1 2 3 4 5 6

Nueva variante de malware para Android roba datos bancarios

itnews 19-Sep-2011

Engaña a la seguridad del banco y al software antivirus

Una variante del troyano SpyEye, bautizada como SpitMo, puede robar datos de cuentas bancarias y redirigir mensajes SMS de transacciones de validación de los teléfonos Android.

SpitMo, o SpyEye para móviles, impone campos en la plantilla de las páginas web de bancos específicos, solicitando a los clientes un número de teléfono móvil y la identidad internacional del equipo móvil (IMEI del dispositivo), una firma única para un teléfono específico.

Significa que para los criminales ya no es necesario generar un certificado y emitir un instalador actualizado para enganchar el número de IMEI, ahorrando hasta tres días.

La última versión del troyano inyecta un mensaje que engaña a los clientes del banco a hacer clic en una descarga de aplicaciones falsas.

Al hacer clic en el instalador con la etiqueta "establecer la aplicación", los usuarios están realizando los pasos para descargar e instalar el malware.

Un usuario es entonces instruido para marcar un número, que proporciona un código de activación que supuestamente es el acceso al sitio del banco. En realidad, esa llamada es desviada por el malware y un código de activación falso se emite.

En este punto, todos los mensajes SMS entrantes serán interceptados y trasladados a comando y control del servidor del atacante.

Lo que hace que la nueva variante sea particularmente entrometida es el hecho de que es poco probable que se detecte, ya que no hay evidencia visual en el dashboard.

Los usuarios no son conscientes de que han sido infectados y que sus mensajes de texto están siendo secuestrados.

El troyano SpyEye fue descubierto por investigadores Trusteer en julio, cuando se estaba robando tesoros de información personal y cuentas bancarias. En ese momento, los investigadores dijeron que el malware era capaz de evadir los sistemas de monitoreo de transacciones para buscar anomalías, y se ha observado que nuevas variantes aparecen con frecuencia.

SpitMo fue detectado por primera vez en abril por la firma de seguridad F-Secure y esta semana fue encontrado por investigadores de Trusteer atacando al sistema operativo Android.

Mientras que la tasa de infección en este momento es todavía una bola de nieve en una gran epidemia, los investigadores de Trusteer aconsejan a las organizaciones a "actuar ahora e instalar un navegador de escritorio como solución de seguridad como parte de un perfil de seguridad de varias capas".

Fuente: itnews  ZR/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}