Acecard pone en riesgo las transacciones financieras basadas en sistema Android

android.jpgEl troyano Acecard emplea toda su maligna funcionalidad para robar mensajes de texto y de voz de un banco hasta superponer ventanas de aplicaciones oficiales con mensajes falsos que simulan la página oficial de inicio de sesión, en un intento de robar la información personal y los detalles de las cuentas financieras. Ya el equipo de Investigación Anti-malware de Kaspersky Lab ha detectado que Acecard es capaz de atacar a los usuarios de casi 50 diferentes aplicaciones y servicios financieros en línea y en el sistema Android puede eludir las medidas de seguridad de la tienda Google Play.

Además de las aplicaciones bancarias, Acecard puede superponer ventanas de phishing en las siguientes aplicaciones: Servicios de mensajería instantánea (IM): WhatsApp, Viber, Instagram, Skype; Redes sociales como Facebook, Twitter; Aplicación cliente de Gmail; Aplicación móvil de PayPal; Google Play y las aplicaciones de Google Music.

Dicho troyano fue detectado por primera vez en febrero de 2014 y fue en 2015 cuando detectaron un aumento en los ataques: en el período comprendido de mayo a diciembre de 2015, más de 6.000 usuarios fueron atacados con este troyano. La mayoría de ellos vivían en Rusia, Australia, Alemania, Austria y Francia. Durante los dos años de observación, los investigadores de Kaspersky Lab fueron testigos del desarrollo activo de este troyano. Se registraron más de 10 nuevas versiones de este programa malicioso, cada una con una lista mucho más larga de funciones dañinas que la anterior.

Generalmente los dispositivos móviles adquirieron la infección después de bajar una aplicación maliciosa que se hacía pasar por una legítima. Las versiones de Acecard se distribuyen normalmente como Flash Player o PornoVideo, aunque a veces se utilizan otros nombres en un intento de imitar programas útiles y populares.

Pero esta no es la única forma en que este malware se distribuye. Se detectó una versión descargable del troyano Acecard, la Trojan-Downloader.AndroidOS.Acecard.b, en la tienda oficial de Google Play. El troyano se propaga bajo la apariencia de un juego. Cuando el malware se instala desde Google Play, el usuario sólo verá un icono de Adobe Flash Player en la pantalla del escritorio y ninguna señal real de la aplicación instalada. Revisando a fondo el código del malware, los expertos se inclinan a pensar que Acecard fue creado por el mismo grupo de cibercriminales responsables de desarrollar troyanos TOR para Android y otros programas tipo ransomware

La evidencia de esto se basa en líneas de código  similares (nombres de métodos y clases) y en el uso de los mismos servidores C & C (Command and Control). Esto demuestra que Acecard fue hecho por un grupo de criminales poderosos y experimentados, probablemente de habla rusa. Con el fin de prevenir la infección de más equipos que funcionen con el sistema Android, se recomienda no bajar ni instalar aplicaciones desde Google Play o fuentes internas si no son de confianza o se pueden tratar como tales; No visitar páginas web sospechosas con contenido específico ni hacer clic en enlaces sospechosos; Asegurarse de que las bases de datos antivirus están al día y funcionando correctamente.


|

Comentarios

Escribe un comentario

¿Quieres usar tu foto? - Inicia tu sesión o Regístrate gratis »
Comentarios de este artículo en RSS

Comentarios recientes

Cerrar