Malware Bancario en Android
Una nueva versión de un notorio malware bancario está afectando a los teléfonos Android, permitiendo a los hackers robar detalles de inicio de sesión y controlar aplicaciones bancarias en tiempo real, según investigadores. La firma de ciberseguridad Zimperium afirma que el malware emplea una técnica de virtualización novedosa que permite secuestrar aplicaciones bancarias legítimas y otras en el dispositivo de la víctima.
«En lugar de simplemente imitar una pantalla de inicio de sesión, el malware instala una aplicación ‘host’ maliciosa que contiene un marco de virtualización. Este host luego descarga y ejecuta una copia de la aplicación bancaria o de criptomonedas real dentro de su entorno controlado. Cuando un usuario lanza su aplicación, es redirigido sin problemas a esta instancia virtualizada, donde cada acción, toque y entrada de datos es monitoreada y controlada por el malware en tiempo real.»
Zimperium señala que esta técnica innovadora permite al malware interceptar credenciales de inicio de sesión y otra información sensible de las víctimas.
«El malware otorga a los atacantes la capacidad de robar una amplia gama de credenciales de inicio de sesión, desde nombres de usuario y contraseñas hasta PINs de dispositivos, lo que finalmente conduce a una toma de control total de la cuenta.»
Objetivos del Malware GodFather
La nueva versión del malware bancario GodFather, que afecta a usuarios que descargan aplicaciones maliciosas de fuentes no oficiales o hacen clic en enlaces de phishing, está apuntando a casi 500 aplicaciones financieras en todo el mundo.
«El objetivo es excepcionalmente amplio en el sector bancario, cubriendo importantes instituciones financieras en América del Norte, Europa y Turquía. En los Estados Unidos, la lista incluye casi todos los principales bancos nacionales, importantes firmas de inversión y corretaje, así como populares aplicaciones de pago entre pares. En el Reino Unido y Canadá, se apuntan las aplicaciones bancarias minoristas y comerciales más grandes y utilizadas. La campaña también es extensa en Europa, con importantes bancos en Alemania, España, Francia e Italia incluidos en la lista de objetivos.»
Además de las aplicaciones bancarias, las billeteras de criptomonedas y las plataformas de intercambio, el malware también está apuntando a otras aplicaciones populares, incluidas aquellas en los sectores de pagos digitales y comercio electrónico.
Imagen Generada: Midjourney