El troyano bancario de Android se propaga a través de una página falsa de Google Play Store

Un troyano bancario Android dirigido a Itaú Unibanco, un gran proveedor de servicios financieros en Brasil con 55 millones de clientes en todo el mundo, implementó un truco inusual para propagarse a los dispositivos.

Los actores han creado una página que se parece mucho a la tienda de aplicaciones oficial de Google Play de Android para engañar a los visitantes haciéndoles pensar que están instalando la aplicación desde un servicio de confianza.

Página falsa de Play Store que libera APK maliciosos
Página falsa de Play Store que libera APK maliciosos
Fuente: Cyble

El malware pretende ser la aplicación bancaria oficial de Itaú Unibanco y presenta el mismo icono que la aplicación legítima.

Si el usuario hace clic en el botón "Instalar", se le ofrece descargar el APK, que es la primera señal de la estafa. Las aplicaciones de Google Play Store se instalan a través de la interfaz de la tienda, sin pedir nunca al usuario que descargue e instale programas manualmente.

Información del APK
Información del APK
Fuente: Cyble
Índice de contenidos
  1. Secuestro de aplicaciones reales
  2. Utilice las aplicaciones bancarias reales

Secuestro de aplicaciones reales

Los investigadores de Cyble analizaron el malware y descubrieron que, tras la ejecución, intenta abrir la aplicación Itaú real desde la Play Store real.

Si tiene éxito, use la aplicación real para realizar transacciones fraudulentas cambiando los campos de entrada del usuario.

Cambie los campos de entrada del usuario según sea necesario
Cambiar los campos de entrada del usuario para realizar transacciones
Fuente: Cyble

La aplicación no solicita permisos peligrosos durante la instalación, lo que evita levantar sospechas o arriesgarse a ser detectado por herramientas AV.

En cambio, apunta a aprovechar el servicio de accesibilidad, que es todo lo que el malware móvil necesita para eludir toda la seguridad en los sistemas Android.

Como explica un informe reciente de Security Research Labs, estamos lidiando con una pandemia de abuso de accesibilidad de malware de Android en este momento, y Google aún tiene que conectar el punto óptimo objetivo.

Por lo tanto, solo el usuario tiene la capacidad de detectar signos de abuso y detener el malware antes de que tenga la oportunidad de realizar acciones destructivas en el dispositivo.

Malware que requiere autorización para estas acciones
Malware que requiere autorización para realizar acciones
Fuente: Cyble

Estas señales vienen en forma de una aplicación que solicita permiso para realizar gestos, recuperar el contenido de la ventana y observar las acciones del usuario.

Los sitios web utilizados para distribuir los APK maliciosos se han informado y desconectado por ahora, pero es posible que los actores regresen a través de diferentes dominios.

Utilice las aplicaciones bancarias reales

Si desea aprovechar la conveniencia de la banca electrónica móvil, asegúrese de instalar la aplicación desde el sitio web oficial del banco o desde Google Play Store.

Además, aplique actualizaciones en la aplicación a medida que estén disponibles y use una herramienta AV de un proveedor de confianza.

Para garantizar la máxima seguridad de la cuenta, use una contraseña segura y habilite la autenticación multifactor en la aplicación.

Si necesita instalar APK desde fuera de la tienda, revise cuidadosamente sus solicitudes de permiso durante y después de la instalación.

Finalmente, verifique regularmente y asegúrese de que Google Play Protect esté habilitado en su dispositivo Android.

Descubre más contenido

Subir Change privacy settings