Un troyano de banca móvil se filtró en Google Play

Un troyano de banca móvil se filtró en Google Play

El troyano se filtró para dirigirse a usuarios de Citibank, BBVA, Santander y BNP Paribas.

Cuando utilizan el servicio de banca móvil, 71,8% de los usuarios creen que su dinero y sus transacciones están protegidos. Esto se desprende de los resultados de una encuesta específica realizada recientemente a más de 100 visitantes de la feria comercial Mobile World Congress Americas.

La banca móvil se basa en la conveniencia y la confianza, y los usuarios exigen una experiencia segura e ininterrumpida. La aplicación de banca móvil y la tienda desde la cual se descarga deben tener políticas de seguridad que garanticen la máxima protección de los consumidores. Sin embargo, a veces los ciberdelincuentes logran eludir estas defensas y robar el dinero de la gente.

Hace poco, el equipo de investigación de amenazas móviles de Avast trabajó en colaboración con investigadores de ESET y SfyLabs para examinar una nueva versión de BankBot, un malware que ataca la banca móvil.

Este se filtró en Google Play varias veces este año, y afectó a grandes bancos, entre ellos Wells Fargo, Chase, BBVA, Santander y BNP Paribas, DiBa y Citibank, y a sus usuarios en Estados Unidos, Australia, Alemania, los Países Bajos, Francia, Polonia, España, Portugal, Turquía, Grecia, Rusia, República Dominicana, Singapur y Filipinas.

Estas nuevas versiones de malware de banca móvil primero aparecieron como aplicaciones de linternas, y luego como juegos de solitario y una aplicación de limpieza, todos supuestamente confiables, y así lograron engañar a los usuarios para que las descargaran.

Sin embargo, en vez de brindarles luz, alegría y comodidad, estas aplicaciones tienen oscuras intenciones, tales como espiar a las personas, recolectar sus datos bancarios y robar su dinero.

Anteriormente, Google había eliminado versiones previas de BankBot del Play Store en cuestión de días. Sin embargo, varias versiones siguieron activas hasta el 17 de noviembre. Esto bastó para que infectaran miles de dispositivos.

Google tiene medidas de monitoreo y verificación de todas las aplicaciones que se envían al Play Store para garantizar que no ingresen programas maliciosos.

Pero en sus últimas campañas, los creadores de los troyanos bancarios han implementado técnicas especiales para eludir la detección automática de Google, y así pueden iniciar las actividades maliciosas dos horas después de que el usuario le da derechos de administrador del dispositivo a la aplicación. Además, publican las aplicaciones bajo distintos nombres de desarrollador, una técnica habitual para eludir los controles de Google.

Las actividades maliciosas incluyen la instalación de una interfaz falsa colocada sobre la aplicación bancaria limpia cuando el usuario la abre. Apenas ingresa los datos bancarios, estos son recogidos por el delincuente.

En algunos países, se emplean números de autenticación de las transacciones (TAN, por sus siglas en inglés), una forma de autenticación de dos factores necesaria para ejecutar transferencias en línea que suelen utilizar los bancos europeos.

Los autores de BankBot interceptan los mensajes de texto de sus víctimas que traen los números TAN, lo que les permite ejecutar transacciones bancarias en nombre del usuario.

Nikolaos Chrysaidos, director de Seguridad e Inteligencia de Amenazas Móviles de Avast, afirmó: “Una nueva versión del virus troyano BankBot, que ataca la banca móvil, se filtró en Google Play en octubre y noviembre, disimulado como aplicaciones de linternas, juegos y de limpieza. Los ciberdelincuentes han atacado a los clientes de grandes bancos como Wells Fargo, Chase y alrededor de otras 160 aplicaciones bancarias de Estados Unidos, Latinoamérica, Europa y la región de Asia-Pacífico. Google suele eliminar rápidamente los programas maliciosos de Google Play, pero el problema es que las aplicaciones infectadas con el troyano BankBot hayan podido eludir los controles de seguridad de Google en primer lugar.

Es fundamental que los usuarios instalen una aplicación de seguridad en sus teléfonos para protegerse de BankBot y otros troyanos bancarios. También deben tener cuidado al usar la aplicación de su banco y observar si hay modificaciones extrañas en la interfaz. Además, se les recomienda agregar una capa adicional de seguridad con autenticación de dos factores para iniciar la sesión, y solo confiar en tiendas de aplicaciones probadas para descargar estos programas. Si bien el malware se filtró en Google Play, el segundo componente, la carga de malware, se descargó de una fuente externa“, concluyó.

Recomiendan que los usuarios sigan los siguientes pasos para protegerse de los troyanos que atacan la banca móvil:

  1. Controlar que utilicen aplicaciones bancarias verificadas. Si la interfaz tiene un aspecto diferente o extraño, volver a verificar con el equipo de atención al cliente del banco.
  2. Si el banco ofrece la opción de autenticación de dos factores, lo mejor es usarla.
  3. Solo confiar en tiendas de aplicaciones probadas, tales como Google Play o App Store de Apple. Si bien el malware se filtró en Google Play, la carga de malware se descargó de una fuente externa. Si se desactiva la opción de descargar aplicaciones de otras fuentes, no hay riesgo de que este tipo de troyanos bancarios se active en sus teléfonos.
  4. Antes de descargar una aplicación nueva, observar las calificaciones de otros usuarios. Si se quejan de una mala experiencia, tal vez sea mejor evitar esa aplicación.
  5. Prestar atención a los permisos que solicita una aplicación. Si una linterna pide permiso de acceso a los contactos, fotos o archivos multimedia, considerarlo una señal de alarma.
  6. Utilizar una aplicación de seguridad como Avast Mobile Security o AVG Antivirus para Android, que detecta BankBot y los protege.

Apps objetivo

  1. ar.nbad.emobile.android.mobilebank
  2. at.bawag.mbanking
  3. at.spardat.bcrmobile
  4. at.spardat.netbanking
  5. au.com.bankwest.mobile
  6. au.com.cua.mb
  7. au.com.ingdirect.android
  8. au.com.nab.mobile
  9. au.com.newcastlepermanent
  10. au.com.suncorp.SuncorpBank
  11. ch.raiffeisen.android
  12. com.EurobankEFG
  13. com.adcb.bank
  14. com.adib.mbs
  15. com.advantage.RaiffeisenBank
  16. com.akbank.android.apps.akbank_direkt
  17. com.anz.SingaporeDigitalBanking
  18. com.bankaustria.android.olb
  19. com.bankofqueensland.boq
  20. com.barclays.ke.mobile.android.ui
  21. com.bbva.bbvacontigo
  22. com.bbva.netcash
  23. com.bendigobank.mobile
  24. com.bmo.mobile
  25. com.caisseepargne.android.mobilebanking
  26. com.cajamar.Cajamar
  27. com.cbd.mobile
  28. com.chase.sig.android
  29. com.cibc.android.mobi
  30. com.citibank.mobile.au
  31. com.clairmail.fth
  32. com.cm_prod.bad
  33. com.comarch.mobile
  34. com.comarch.mobile.banking.bnpparibas
  35. com.commbank.netbank
  36. com.csam.icici.bank.imobile
  37. com.csg.cs.dnmb
  38. com.db.mm.deutschebank
  39. com.db.mm.norisbank
  40. com.dib.app
  41. com.finansbank.mobile.cepsube
  42. com.finanteq.finance.ca
  43. com.garanti.cepsubesi
  44. com.getingroup.mobilebanking
  45. com.htsu.hsbcpersonalbanking
  46. com.imb.banking2
  47. com.infonow.bofa
  48. com.ing.diba.mbbr2
  49. com.ing.mobile
  50. com.isis_papyrus.raiffeisen_pay_eyewdg
  51. com.konylabs.capitalone
  52. com.mobileloft.alpha.droid
  53. com.moneybookers.skrillpayments
  54. com.moneybookers.skrillpayments.neteller
  55. com.palatine.android.mobilebanking.prod
  56. com.pozitron.iscep
  57. com.rak
  58. com.rsi
  59. com.sbi.SBIFreedomPlus
  60. com.scb.breezebanking.hk
  61. com.snapwork.hdfc
  62. com.starfinanz.smob.android.sfinanzstatus
  63. com.suntrust.mobilebanking
  64. com.targo_prod.bad
  65. com.tmobtech.halkbank
  66. com.ubs.swidKXJ.android
  67. com.unicredit
  68. com.unionbank.ecommerce.mobile.android
  69. com.usaa.mobile.android.usaa
  70. com.usbank.mobilebanking
  71. com.vakifbank.mobile
  72. com.vipera.ts.starter.FGB
  73. com.vipera.ts.starter.MashreqAE
  74. com.wf.wellsfargomobile
  75. com.ykb.android
  76. com.ziraat.ziraatmobil
  77. cz.airbank.android
  78. cz.csob.smartbanking
  79. cz.sberbankcz
  80. de.comdirect.android
  81. de.commerzbanking.mobil
  82. de.direkt1822.banking
  83. de.dkb.portalapp
  84. de.fiducia.smartphone.android.banking.vr
  85. de.postbank.finanzassistent
  86. de.sdvrz.ihb.mobile.app
  87. enbd.mobilebanking
  88. es.bancosantander.apps
  89. es.cm.android
  90. es.ibercaja.ibercajaapp
  91. es.lacaixa.mobile.android.newwapicon
  92. es.univia.unicajamovil
  93. eu.eleader.mobilebanking.pekao
  94. eu.eleader.mobilebanking.pekao.firm
  95. eu.inmite.prj.kb.mobilbank
  96. eu.unicreditgroup.hvbapptan
  97. fr.banquepopulaire.cyberplus
  98. fr.creditagricole.androidapp
  99. fr.laposte.lapostemobile
  100. fr.lcl.android.customerarea
  101. gr.winbank.mobile
  102. hr.asseco.android.jimba.mUCI.ro
  103. in.co.bankofbaroda.mpassbook
  104. may.maybank.android
  105. mbanking.NBG
  106. mobi.societegenerale.mobile.lappli
  107. mobile.santander.de
  108. net.bnpparibas.mescomptes
  109. net.inverline.bancosabadell.officelocator.android
  110. nz.co.anz.android.mobilebanking
  111. nz.co.asb.asbmobile
  112. nz.co.bnz.droidbanking
  113. nz.co.kiwibank.mobile
  114. nz.co.westpac
  115. org.banksa.bank
  116. org.bom.bank
  117. org.stgeorge.bank
  118. org.westpac.bank
  119. pl.bzwbk.bzwbk24
  120. pl.bzwbk.ibiznes24
  121. pl.ipko.mobile
  122. pl.mbank
  123. pt.bancobpi.mobile.fiabilizacao
  124. pt.cgd.caixadirecta
  125. pt.novobanco.nbapp
  126. ro.btrl.mobile
  127. src.com.idbi
  128. wit.android.bcpBankingApp.activoBank
  129. wit.android.bcpBankingApp.millennium
  130. wit.android.bcpBankingApp.millenniumPL
  131. www.ingdirect.nativeframe 

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)