Se llama SharkBot, está de vuelta en PlayStore y se ha vuelto formidable. Este troyano automatiza varios procedimientos para explotar con éxito las aplicaciones bancarias instaladas en un teléfono inteligente Android y enviar dinero a su operador.

también te interesará


[EN VIDÉO] Kézako: ¿cómo funciona una red de telefonía móvil?
Cada día se realizan miles de llamadas en Francia desde un teléfono móvil. Sin embargo, el teléfono inteligente, que le permite mantenerse en contacto fácilmente y en casi todas partes, funciona con una red de telefonía móvil compleja. La Universidad de Lille 1 y Unisciel nos explican sus secretos en vídeo en este episodio de Kézako.

Una vez más, y a pesar de los esfuerzos realizados por Google a nivel de su Play Tienda, los móviles Android siguen padeciendo preocupantes problemas de seguridad. Entre las amenazas actuales se encuentra SharkBot, un caballo de Troya que se especializa en robar datos bancarios. Ya se había hablado del malware en octubre de 2021 tras su descubrimiento por parte del equipo de Inteligencia de amenazas de Cleafy. Ya tenía características que lo colocaban en una clase propia. Entonces se consideró una novedad a vigilar de cerca por su peligrosidad y su funcionamiento diferente a todos los demás. malware de su categoría.

Hoy, vuelve a instalarse en la Play Store burlando las medidas de seguridad. se encuentra en aplicaciones Se supone que está especializado en seguridad y protección de datos… ¡Una pena! Desde aplicaciones que se descargan decenas de miles de veces y cuyos archivos tienen muchos comentarios positivos para tranquilizar al usuario. El malware tiene la particularidad de ser completamente autónomo. Buscará las aplicaciones bancarias instaladas para conectarse a ellas y transferir sumas deargén a las cuentas de sus operadores. Si el código de SharkBot no parece dañino cuando se instala la aplicación, es porque la carga útil se recupera más tarde.

Es la víctima quien presiona el botón rojo.

Para saquear cuentas bancarias, el malware utiliza sistemas de transferencia automática (ATS). Esta técnica es bastante rara y permite que el operador rellene automáticamente los campos de las aplicaciones legítimas de banca móvil para realizar transferencias de dinero. Para SharkBot es fácil engañar a la aplicación bancaria ya que sabe simular la activación de botones y teclas del teclado.

SharkBot utiliza varias estrategias para penetrar con éxito en la aplicación bancaria. Puede robar credenciales al mostrar inmediatamente un sitioSuplantación de identidad tan pronto como se abra la aplicación bancaria. También puede usar un registrador de teclas que registrará el ingreso de identificadores. Y si, sin embargo, la aplicación utiliza una validación por SMSes capaz de interceptar y enmascarar SMS para utilizar su contenido. También es posible que el operador controle el dispositivo de forma remota.

En todos los casos y con tanta frecuencia, es la víctima quien permite que el malware se exprese libremente al otorgar permisos de acceso a la aplicación que lo aloja durante su instalación. Estas autorizaciones dan para mucho ya que dan acceso a todo lo que ocurre en el móvil. la empresa de seguridad Grupo CNC, que escribió un artículo completo sobre cómo funciona este malware, advirtió a Google para que eliminara las aplicaciones infectadas de Play Store lo antes posible. la caballo de Troya debería desaparecer de nuevo… hasta la próxima.

¿Te interesa lo que acabas de leer?