0

Bank- bot el troyano para los bancos

NotasdePrensaAtaque de phishing contra el servicio postal de Estados Unidos (USPS).

Bogotá — 2017 – Easy Solutions, la compañía de la Protección Total contra Fraude®, entrega cinco recomendaciones para que empresas se protejan de los cibercriminales que intentan vulnerar el correo electrónico a través de la técnica del phishing.

BankBot es un troyano muy sencillo pero realmente malicioso dirigido a dispositivos Android, el cual hizo su primera aparición en 2016. Ahora está de regreso y más fuerte que nunca. Este particular troyano es muy conocido debido a sus poderosas funciones tales como la capacidad para enviar, leer y eliminar mensajes de texto al igual que suprimir el sonido y la vibración del móvil. Lo más preocupante es su habilidad de inyectar contenido web fraudulento, el cual modifica aplicaciones bancarias originales y sin mayor sospecha roba la información privada de los usuarios. Y eso no es todo: también es compatible con versiones de Android hasta 6.0 Marshmallow.

A pesar de que esta amenaza no es algo nuevo (su código fuente se filtró en diciembre de 2016), está siendo noticia recientemente debido a una enorme campaña de malware detectada en una aplicación que está disponible en la tienda oficial de Android, Google Play. Este ataque reveló que más de 420 bancos alrededor del mundo habían sido afectados por las maliciosas inyecciones web de BankBot.

La aplicación maliciosa “Funny Videos 2017″ prometía a los usuarios contenidos graciosos después de ser instalada. Sin embargo, su nefasta naturaleza salió a la luz cuando los usuarios le otorgaron permisos de administrador sobre sus dispositivos y desde entonces nada fue gracioso. Aunque ya no está en Google Play, dos importantes lecciones que aprender quedaron de esta amenaza: la primera es la enorme fuerza que adquiere un ataque después de que su código fuente es compartido, y la segunda es el riesgo al que se expone la gente que usa tiendas no oficiales de Android.
Ahora, veamos esto más a fondo…

El poder del código abierto
Como sucede en casi todo, a la hora de desarrollar software, dos cabezas piensan mejor que una. También es bien sabido que familias de malware como Zeus obtuvieron más atención después de que sus códigos fuente fueron filtrados provocando que aparecieran nuevas y más sofisticadas versiones de este malware. Esta democratización del malware ya ha sido explicada por nuestro equipo en un anterior blog y, tal como lo demuestra BankBot, esta particular tendencia continúa siendo una de las mejores estrategias para mejorar troyanos.

En el caso de BankBot, el código fue filtrado en 2016 y demostró ser muy sencillo y eficiente a la vez. No tenía ninguna ofuscación; solamente creaba un bot después de compilar su código (tampoco había inyección dentro de otra aplicación). Inclusive, su autor diseñó “cuidadosamente” todos los pasos necesarios para crear el ataque, haciendo muy fácil que casi cualquier persona entienda lo que hace y cómo lo hace.

Un aspecto notable de este malware es que las entidades atacadas estaban codificadas dentro de la propia aplicación de Android. Esto dificulta la labor de los defraudadores ya que si quieren atacar otras entidades no incluidas en el código deben crear o lanzar una nueva aplicación.

Con toda su recursividad, este problema ya ha sido abordado por la comunidad de malware. Las más recientes muestras de este ataque muestran cómo los cibercriminales lograron automatizar la lista de entidades a atacar, permitiendo que los defraudadores lanzaran el ataque y actualizaran tal lista tan solo con cambiar una lista en el servidor C2.

Además, los atacantes dificultaron más el proceso de invertir la ingeniería de estas muestras al agregarles un nivel de ofuscación. Incluso han llegado a insertar esta maliciosa carga dentro de una aplicación diferente y subirla en Google Play, reduciendo así las tasas de detección de los antivirus y aumentando la confianza de los usuarios que puedan estar pensando en instalar esta terrible creación.

Todas estas acciones crean un bot completamente nuevo que claramente muestra cómo los esfuerzos de la comunidad transforman un sencillo y muy “educativo” fragmento de código en un peligro real para los usuarios de Android.

Tiendas no oficiales de Android
El riesgo no termina ahí. Actualmente, en muchas tiendas no oficiales de aplicaciones se puede descargar la aplicación, lo cual quiere decir que cualquier usuario incauto puede caer en este engaño.

Si busca en Google “Cómo hacer root en mi Android”, encontrará aproximadamente 17 millones de resultados. Este es un gran número y le podemos asegurar que infinidad de personas tienen sus dispositivos alterados y descargan aplicaciones de tiendas no oficiales cada día. ¿Qué significa esto? Simplemente que al aventurarse fuera de Google Play, los usuarios finales se ponen en riesgo.

¿Cuáles son nuestras recomendaciones?
•    Monitoree todas las tiendas de aplicaciones, tanto oficiales como de terceros. Como hemos visto, las aplicaciones maliciosas se pueden esconder detrás de asociaciones de marcas incluso en tiendas legítimas.
•    Determine si los dispositivos en que su aplicación es instalada están en riesgo y tome medidas para garantizar un entorno seguro para su aplicación.
•    Implemente autenticación multifactorial como parte de su aplicación móvil. Nuestro SDK de autenticación se integra directamente en su aplicación y crea una huella digital basada en hardware de los dispositivos de los usuarios. Cada solicitud de inicio de sesión es analizada para confirmar la identidad del cliente.
•    Despliegue protección multinivel contra el fraude electrónico. Tenga en cuenta una solución como nuestra suite de protección contra fraude en aplicaciones móviles que reforzará su aplicación con autoprotección, autenticación y desactivación de aplicaciones falsas junto con una visión completa de los riesgos que afectan los dispositivos de sus clientes y detallados reportes de seguridad.

ACERCA DE EASY SOLUTIONS
Easy Solutions es un proveedor líder enfocado en la detección y prevención total del fraude electrónico a través de todos los dispositivos, canales y servicios en la nube. Nuestra línea de productos abarca desde protección anti-phishing y navegación segura, hasta autenticación multifactorial y detección de anomalías transaccionales, ofreciendo así un único lugar para todas sus necesidades de prevención de fraude electrónico. Las actividades online de más de 94 millones de usuarios en más de 350 compañías de servicios financieros, firmas de seguridad, cadenas minoristas, aerolíneas y otras alrededor del mundo están protegidas por nuestros sistemas de prevención de fraude.

Ordenado por: Seguridad Tags: , ,

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2017 Notas de Prensa TI - All rights reserved ---- WordPress - Tema adaptado por GiorgioB