El malware que aterroriza a los bancos

Por si ya no nos parecía excesivamente inquietante el reciente ataque al BCE por parte de los hackers en el que se sustrajeron miles de datos personales de usuarios, y que afortunadamente no fue un ataque profundo aunque sí amplio, ahora, según FirEye, se ha asistido en los últimos días a un peligroso ataque con un troyano bancario que afecta a los usuarios del SO Android.

Se trataría de una versión novedosa de un troyano que ya ha aparecido en diferentes ámbitos, pero que dentro del ámbito bancario se manifestó en el escaneo de aplicaciones de bancos coreanos con el agravante de que fue capaz de reemplazarlo con otras falsas, modificando los datos.

malware

Se trata de una aplicación construida expresamente para Android y que no se limita a un solo modelo de ataque, sino que se podría definir como un conjunto de herramientas preparadas precisamente para los fraudes bancarios pero contenidas en un único malware destinado a los dispositivos móviles.

Este troyano bancario que ha sido denominado HijackRAT posee precisamente como característica principal (y realmente novedosa) el gran conjunto de herramientas maliciosas contenido en un único detonante, lo que lo convierte realmente en muy peligroso.

Para lograr acceder al control del usuario, el malware se disfraza como servicios de Google, imitando el acceso al Google play aunque puede ser que también a través de otros conductos similares.

Se debe tener en cuenta que esta aplicación es capaz de robar la lista de contactos y enviar mensajes SMS iniciando actualizaciones de aplicaciones maliciosas, lo cual puede llevar incluso a reventar los protocolos de seguridad de las aplicaciones bancarias instaladas en el teléfono, ya que, es capaz de desacreditar los software de seguridad de los móviles.

Está aún por demostrar si el ataque a los ocho bancos coreanos ha sido un ensayo general de lo que este nuevo peligro informático representa.

¿Se puede detectar?

La detección pasa por cuestiones de atención a lo que se realizan los dispositivos. No se encuentra descargable en tiendas oficiales, por lo tanto, las descargas se producen desde tiendas de aplicaciones no oficiales.

Los especialistas recomiendan prestar atención a los permisos solicitados por las aplicaciones, Este troyano necesita acceder tanto a la agenda como al módulo de mensajes de texto, por otro lado, en caso de estar infectado, aunque pudiera haber más señales, se ha comprobado la instalación de una aplicación denominada Google Service Framework, que es el hombre enmascarado del malware.

imagen  Nemo pixabay.com