FALSA ACTUALIZACIÓN DE ANDROID USADA COMO CEBO PARA INSTALAR TROYANO BANCARIO

Los troyanos bancarios dirigidos a usuarios de Android no cesan en su empeño de conseguir nuevas víctimas y, para eso, utilizan ganchos de todo tipo. Desde finales del año pasado hemos visto como los mensajes con supuestos envíos de paquetes han protagonizado varias de las campañas de propagación de este tipo de malware que más éxito han tenido en los últimos años, pero, tal y como vamos a ver a continuación, no son la única estrategia que emplean los delincuentes.

Actualización de Android

En anteriores campañas analizadas en este blog hemos visto que se ha usado como excusa para llamar la atención del usuario las actualizaciones de aplicaciones como el navegador, lanzando incluso avisos advirtiendo (paradójicamente) sobre los peligros que supone no disponer de la última versión.

Otro de los ganchos usados durante los últimos meses por los delincuentes ha sido el de la descarga de una nueva versión de Android, algo que hemos vuelto a ver recientemente. Gracias al aviso proporcionado por el investigador MalwareHunterTeam vemos como los delincuentes está utilizando una nueva plantilla donde se nos vuelve a indicar que nuestro sistema Android requiere de una actualización.

Tal y como podemos ver en la imagen anterior, además de ofrecer la descarga de esta supuesta actualización también se nos proporcionan instrucciones acerca de cómo instalar aplicaciones descargadas de orígenes desconocidos en nuestro dispositivo. Este punto es importante ya que, por defecto, Android no deja instalar apps que no se hayan descargado desde una tienda oficial reconocida por Google.

Descarga y ejecución del malware

En el caso de que el usuario pulse sobre el botón de descarga de esta supuesta actualización, se descargará un fichero APK que contiene el instalador de la aplicación maliciosa. Sin embargo, recordemos que la instalación debe realizarse de forma manual por el usuario, por lo que aun habiendo descargado este instalador, el sistema no se infectará a menos que lo ejecutemos.

Ahora bien, si la víctima decide que es buena idea instalar esta aplicación en su dispositivo podemos ver que se identifica como una aplicación bancaria que suplanta la identidad del Banco Santander, tanto en su descripción como en el icono que se muestra en pantalla una vez ha sido instalada en el dispositivo.

Una vez instalada, esta aplicación maliciosa realiza funciones similares a los troyanos bancarios que venimos analizando desde hace tiempo. Entre otras funcionalidades es capaz de mostrar ventanas de alerta, usadas para superponer pantallas de acceso falsas cuando se ejecuta una aplicación bancaria legítima y así poder robar las credenciales.

También dispone de los permisos necesarios para interceptar mensajes SMS, lo que le permite recibir los códigos de verificación que muchos bancos utilizan para confirmar transferencias de dinero desde una cuenta. De esta forma, una vez obtenidas las credenciales bancarias, los delincuentes pueden acceder a la cuenta de la víctima y robar el dinero que tenga guardado en ella sin que este se dé cuenta hasta que consulte de nuevo su saldo.

También dispone de los permisos necesarios para escribir y enviar SMS, por lo que muy probablemente este sea el medio que esté utilizando para propagarse, enviando mensajes con un enlace a la web maliciosa a los contactos del usuario al cual han infectado su smartphone.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Enlace a la noticia: https://blogs.protegerse.com/2021/09/23/falsa-actualizacion-de-android-usada-como-cebo-para-instalar-troyano-bancario/

NUEVAS VARIANTES DE RANSOMWARE MÓVIL

Un reporte de seguridad de Microsoft afirma que los usuarios de smartphones con sistema operativo Android están siendo afectados por una serie de aplicaciones maliciosas que contienen variantes de ransomware para equipos móviles conocidas como AndroidOS MalLocker.B.

La compañía asegura que estas nuevas variantes de ransomware se activan cuando los usuarios instalan aplicaciones engañosas en sus dispositivos y presionan el botón de inicio en el smartphone, por lo que una infección no requiere de mucha colaboración de los usuarios afectados.

Como muchos recordarán, las variantes de ransomware móvil se inyectan usualmente a través de aplicaciones maliciosas o con la descarga de documentos infectados. Una vez instalado en el dispositivo afectado, el software malicioso toma control de la pantalla y muestra la nota de rescate a los usuarios.

Al igual que en otras campañas maliciosas, los operadores de estas variantes de ransomware móvil muestran un mensaje en el que se hacen pasar por una agencia policial o incluso muestran los emblemas del Buró Federal de Investigaciones (FBI), engañando a la víctima sobre la comisión de un supuesto delito y la obligación de pagar una multa. Estos mensajes parecen legítimos, por lo que muchos usuarios suelen caer en la trampa.

Microsoft también explicó que el nuevo ransomware puede abusar de la notificación de llamadas en el smartphone comprometido. Esto permitirá a los hackers mostrar una ventana que cubre las pantallas completas de sus víctimas hasta que el rescate sea pagado. Aunque en algunos foros de ciberseguridad se ha atribuido esta actividad criminal a los operadores del ransomware Conti, la realidad es que no hay certeza sobre su origen.

Finalmente, si bien los operadores de variantes de ransomware convencionales exigen rescates de en promedio 170 mil dólares, los hackers de ransomware móvil suelen ser menos estrictos con sus exigencias económicas, ya que en la mayoría de incidentes exigen apenas unos cientos de dólares. Esto no quiere decir que el problema sea de poco interés para la comunidad de la ciberseguridad, ya que algunas compañías se encuentran desarrollando algunos métodos para la prevención de estas infecciones abordado los principales vectores de ataque, que incluyen fallas de seguridad móvil.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Enlace a la noticia: https://noticiasseguridad.com/seguridad-movil/microsoft-advierte-a-usuarios-de-android-sobre-nuevas-variantes-de-ransomware-movil/