Descubren troyanos bancarios escondidos en apps maliciosas de Android que simulan ser de bancos
Presencia de los troyanos bancarios TeaBot y FluBot
Aplicaciones maliciosas para móviles con sistema Android
Se hacen pasar por otras 'apps' reales, especialmente de bancos
La compañía de ciberseguridad Bitdefender ha descubierto la presencia de los troyanos bancarios TeaBot y FluBot en una serie de aplicaciones maliciosas para móviles con sistema Android que se hacen pasar por otras 'apps' reales, especialmente de bancos.
TeaBot es un troyano bancario que ataca principalmente a bancos europeos y que está teniendo especial incidencia en España. Es capaz de robar las credenciales de las víctimas, acceder a sus SMS y controlar de forma remota el teléfono.
MÁS
Las app de los bancos
Según ha alertado Bitdefender en un comunicado, entre las apps de bancos a las que TeaBot apunta en estos momentos están: Bankia Wallet, BankinterMóvil, BBVA Spain, BBVA Net Cast, Kutxabank, Santander, Bankia, CaixaBankNow, Banca Digital Liberbank, Openbank, UnicajaMovil, BBVA México (BancomerMóvil), Banco Sabadell App, Commerzbank Banking, comdirect mobile App, SparkasseIhre mobile Filiale, Deutsche Bank Mobile, Banco Sabadell App, VR Banking Classic, Cajasur, GrupoCajamar, BW-Mobilbankingmit, Ibercaja e ING España.
Los ciberdelincuentes imitan las aplicaciones de Play Store con el fin de engañar a sus víctimas para que se descarguen e instalen sus versiones modificadas. Bitdefender ha identificado cinco nuevas aplicaciones maliciosas de Android que contienen el troyano bancario Teabot y se hacen pasar por las reales.
Flubot no se queda atrás
FluBot es otro troyano bancario que, en este caso, se hace pasar por una empresa de mensajería para robar los datos bancarios de sus víctimas. Esta campaña está teniendo un alto impacto en países europeos, sobre todo en Alemania, España, Italia y Reino Unido.
El fraude comienza con la llegada de un SMS. Un remitente desconocido dice ser una empresa de mensajería (DHL Express Mobile, FedEx Mobile y Correos, entre otras) que no ha podido entregar un paquete. Para recuperarlo, se invita a seguir un enlace y descargar una aplicación maliciosa para hacerse con el control del teléfono Android.
Más de cien dominios diferentes
En su análisis, Bitdefender ha observado más de cien dominios diferentes utilizados en la campaña. Estos dominios pertenecen a sitios pirateados o secuestrados, donde los actores de amenazas inyectaron su 'malware' para propagarse aún más.
En muchos casos, se trata de sitios web y dominios legítimos que han sido atacados con éxito por ciberdelincuentes a través de vulnerabilidades existentes, lo que les permite inyectar enlaces de descarga de 'malware'.