Un peligroso troyano que ataca apps de banca online evoluciona gracias a un «keylogger»

Uno de los troyanos más peligrosos para las aplicaciones de banca online de Android, Svpeng, acaba de añadir a su kit de herramientas un keylogger, lo que aumenta sus capacidades para el robo de información personal. Un keylogger es un elemento de software o hardware que es capaz de capturar las pulsaciones que el usuario realiza en el teclado de su dispositivo.

El analista senior de Kaspersky Lab’sRoman Unuchek, ha sido el experto que ha conseguido identificar la evolución del troyano. Este «upgrade» que ha realizado Svpeng hace posible que el troyano pueda, a partir de ahora, no solo acceder al texto o números introducidos en a través de otras apps instaladas en el móvil sino también cambiar configuraciones autorizando permisos para prevenir que las víctimas desinstalen el malware.

En noviembre del pasado año, Svpeng infectó cerca de 318.000 dispositivos Android en todo el mundo en solo dos meses. Aunque la nueva variante del malware no ha sido distribuida de manera masiva aún, el troyano ha atacado ya usuarios de 23 países en el período de una semana, incluyendo Rusia, Alemania, Turquía, Francia y Polonia.

Una vez instalado, Svpeng realiza una petición al dispositivo para tener «Acceso a Servicios». Cuando el dispositivo ejecuta la orden, se abre la puerta a diversas posibilidades de ciberataque. Una vez que Svpeng consigue los derechos como administrador del dispositivo, puede hacer llamadas, enviar y recibir sms y bloquear los intentos del usuario legítimo para revocar los derechos de administrador del troyano, entre otros.

Además, Svpeng puede acceder al funcionamiento interno de otras aplicaciones instaladas en el móvil, tomando pantallazos cada vez que el usuario presiona una tecla, robando datos, etc. Toda la información sustraída es descargada por el hacker a su C&C (servidor de Command y Control).

La evolución del troyano Svpeng

El equipo de Kaspersky Lab descubrió inicialmente a Svpeng en 2013, cuando se centraba en realizar acciones de phishing. Un año después, el malware fue modificado para añadir algunos componentes ransomware que hacían que el usuario perdiera el control de su móvil. Para recuperar el acceso al mismo, se exigía a la víctima el pago de 500 dólares al hacker, quien se hacía pasar por el FBI en su nota de rescate informando al usuario de que «el FBI ha bloqueado el móvil debido a que se han visitado páginas de contenido pornográfico desde el mismo«. Este malware fue de los primeros en empezar a atacar creando falsas páginas que imitaban las webs de los bancos y sus aplicaciones con el objetivo de robar los datos de acceso de los clientes de banca online.

Cómo evitar que nos hackeen el móvil

Éstas son las medidas básicas que tenemos que tener en cuenta para evitar que nuestro smartphone sea víctima de un ciberataque:

1.Descarga tus aplicaciones siempre de fuentes fiables como Google Play Store o Apple App Store, y siempre de desarrolladores verificados

2.Comprueba los permisos de las aplicaciones antes de instalarlas. Si una aplicación solicita permisos que no están relacionados con sus funciones, no la instales

3.Evita conectarte a redes wifi públicas y mantén tu detector de wifi en modo off cuando no estés utilizando la conexión a internet wifi

4.No hagas click en links que recibas vía SMS, MMS o email desde fuentes dudosas.

5.Instala un buen antivirus que pueda detectar y bloquear malware antes de que infecte tu móvil y mantenlo siempre actualizado

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio