[tie_list type=»checklist»]
- Si quieres estar al día síguenos en redes: Facebook, Telegram, Twitter, Instagram y Google Noticias.
- Claves para detectar SMS fraudulentos con intención de robar datos bancarios
- No renueves tu suscripción de Netflix sin antes ver este aviso
- El fraude que suplanta a la Seguridad Social: las pensiones no van a subir hasta 150 euros al mes
[/tie_list]
Los investigadores especializados en ciberseguridad de ThreatFabric han descubierto una nueva amenaza en Google Play Store, en forma de troyano disfrazado de aplicaciones aparentemente fiables, que consiguieron saltarse las medidas de protección de la tienda para acabar llegando a los smartphones de cientos de miles de personas.
El troyano en cuestión es ya un viejo conocido por los usuarios de Android. Se trata de SharkBot, uno de los malware más peligrosos y extendidos de todo el mundo, cuyo principal objetivo es el de hacerse con los datos bancarios de sus víctimas para acabar robando el dinero de sus cuentas.
Los atacantes han llevado a cabo una nueva campaña de ataques dirigida a robar datos de usuarios de distintos países de Europa.
¿Cuál es el procedimiento que sigue?
El primer paso del ataque consiste en conseguir publicar en Google Play Store una aplicación sin código malicioso en su interior, que ofrezca algún tipo de utilidad al usuario.
Una vez descargada en el dispositivo de la futura víctima, la aplicación comprobaba si el código de país de la tarjeta SIM del teléfono se corresponden a los que el atacante requiere para poder llevar a cabo su estrategia. En este caso, se prueba si el código de la SIM corresponde al italiano (it).
En caso de cumplir con el requisito, la aplicación avisaría al usuario sobre la existencia de una actualización de la app disponible. Pero, en lugar de dirigir a la página de la app en Google Play, se carga una página web que simula la interfaz de la Play Store, con el objetivo de incitar al usuario a descargar la supuesta actualización. Es entonces cuando se descarga e instala el archivo con el troyano en su interior.
Con el móvil de la víctima ya infectado, el troyano puede llevar a cabo su ataque, que consiste en obtener datos sensibles al consultar la lista de contactos del usuario, interceptar mensajes de texto recibidos y, lo más peligroso, hacerse con las credenciales de inicio de sesión a aplicaciones de bancos, con el objetivo de acabar robando el dinero de sus cuentas.
Si quieres recibir mas avisos como este, síguenos en redes: Facebook, Telegram, Twitter, Instagram y Google Noticias.
¿A qué aplicaciones les ha afectado?
- Recover Audio, Images & Videos – +100000 descargas
- Codice Fiscale 2022 – +10000 descargas
- Zetter Authentication – +10000 descargas
- File Manager Small, Lite – +1000 descargas
- My Finances Tracker – +1000 descargas
Es muy importante asegurarse de no tener ninguna de las aplicaciones anteriores instaladas en nuestros dispositivos. Y, en caso de tenerlas, se recomienda deshacerse de ellas lo antes posible y cambiar las claves de acceso a entidades bancarias que el troyano hubiera podido conseguir a través de sus ataques. Asimismo, para prevenir futuros ataques, se sugiere descargar aplicaciones únicamente de Google Play Store y evitar fuentes de terceros.