ESET alerta sobre una nueva amenaza informática que pretendiendo ser Flash Player evade la doble autenticación afectando, hasta ahora, a los más importantes bancos de Australia, Nueva Zelanda y Turquía. ESET alerta sobre una nueva amenaza informática que pretendiendo ser Flash Player evade la doble autenticación afectando, hasta ahora, a los más importantes bancos de Australia, Nueva Zelanda y Turquía.
Buenos Aires, Argentina – El Laboratorio de Investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, detectó una nueva campaña de malware dirigida a clientes de algunos de los bancos más importantes en Australia, Nueva Zelanda y Turquía. Al momento se registra el robo de las credenciales de inicio de sesión de 20 aplicaciones de banca móvil, afectando a los usuarios activos de las mismas.
Este troyano bancario para Android es detectado por los productos de seguridad de ESET como Android/Spy.Agent.SI. El malware se hacer pasar por Flash Player, y su ícono tiene un aspecto legítimo.
Una vez que el usuario cae en el engaño, descarga e instala la aplicación maliciosa, se le solicita al usuario que conceda los derechos de administrador de dispositivos. Luego, identifica la información del dispositivo y reúne el paquete de las aplicaciones ya instaladas. Si se identifica alguna aplicación de banca móvil, el malware se manifiesta superponiéndose a la aplicación de banca activa. Esta actividad de phishing se comporta como una pantalla de bloqueo, que solo se quita cuando el usuario ingresa sus credenciales de inicio de sesión. Cuando el usuario completa sus datos personales, la pantalla falsa se cierra y se muestra la de banca móvil legítima.
Este malware puede incluso evadir el doble factor de autenticación (2FA), ya que es capaz de enviarle al servidor todos los mensajes de texto recibidos. Lo que le permite al atacante interceptar los mensajes de texto SMS enviados por el banco y eliminarlos inmediatamente del dispositivo del cliente, a fin de no generar ninguna sospecha.
Para eliminar el código malicioso, se pueden intentar dos métodos diferentes. En el primero, el usuario tiene que desactivar los derechos de administrador y luego desinstalar la aplicación “Flash Player” falsa del dispositivo. La desactivación de los privilegios de administrador puede realizarse, si el malware lo permite, desde el camino habitual (Configuración-Seguridad – Administradores del dispositivo – Flash Player – Desactivar), o bien reiniciando el dispositivo en modo seguro. Cuando se inicia el dispositivo en modo seguro, no se carga ni ejecuta ninguna aplicación de terceros, por lo tanto se puede desactivar en forma segura los privilegios de administrador, desinstalar efectivamente la aplicación.
“Este malware no se centra únicamente en aplicaciones de banca móvil, sino que también intenta obtener credenciales de la cuenta de Google. Las primeras versiones eran simples, y su propósito malicioso se identificaba fácilmente. Las versiones posteriores ya presentan mejores tácticas de ofuscación y cifrado lo que produjo que sea más difícil para el usuario darse cuenta que algo sospechoso está sucediendo en el teléfono. Si bien está amenaza actualmente sucede en países por fuera de América Latina, no sería raro que en el futuro veamos esta metodología en otros códigos maliciosos enfocados en la región”, aseguró Pablo Ramos, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
La lista de bancos afectados incluye los más importantes de Australia, Nueva Zelanda y Turquía. Entre estos se encuentran: Westpac, Bendigo Bank, Commonwealth Bank, St. George Bank, National Australia Bank, Bankwest, Me Bank, ANZ Bank, ASB Bank, Bank of New Zealand, Kiwibank, Wells Fargo, Halkbank, Yapý Kredi Bank, VakýfBank, Garanti Bank, Akbank, Finansbank, Türkiye Ýþ Bankasý y Ziraat Bankasý.