Detectan malware que roba datos a los usuarios de la aplicación de BBVA

El malware, denominado Revive por la firma italiana de ciberseguridad Cleafy, se observó por primera vez el 15 de junio de 2022 y se distribuyó mediante campañas de phishing, de robo de datos

Agencia

CIUDAD DE MÉXICO. Programadores descubrieron un troyano bancario para usuarios de teléfonos Android, dirigido a los usuarios de la aplicación del banco español BBVA, que estaría en sus primeras etapas de desarrollo. El malware, denominado Revive por la firma italiana de ciberseguridad Cleafy, se observó por primera vez el 15 de junio de 2022 y se distribuyó mediante campañas de phishing, de robo de datos.

«Se eligió el nombre Revive porque una de las funcionalidades del malware (llamada por los actores de amenazas precisamente ‘revive’); se reinicia en caso de que el malware deje de funcionar, dijeron los investigadores de Cleafy Federico Valentini y Francesco Iubatti en un escrito el lunes: arriba.

Disponible para descargar desde páginas de phishing maliciosas, el malware funciona primero señuelo para engañar a los usuarios para que descarguen la aplicación, haciéndose pasar por la autenticación de dos pasos del banco a través de SMS, para después recopilar las credenciales de inicio de sesión del banco mediante el uso de páginas similares y facilitar los ataques de apropiación de cuentas.

«Cuando la víctima abre la aplicación maliciosa por primera vez, Revive solicita dos permisos relacionados con los SMS y las llamadas telefónicas», dijeron los investigadores. «Después de eso, aparece una página de clonación (del BBVA) para el usuario y, si se insertan las credenciales de inicio de sesión, se envían al (servidor de comando y control) de los hackers».

También incorpora un módulo keylogger para capturar pulsaciones de teclas y la capacidad de interceptar mensajes SMS recibidos en los dispositivos infectados, principalmente contraseñas de un solo uso y los códigos enviados por el banco. A diferencia de otros programas maliciosos bancarios conocidos por atacar una amplia gama de aplicaciones financieras, Revive está diseñado para un objetivo específico, en este caso, para BBVA.

Pero no se diferencia de sus contrapartes, muchas de ellas basadas en un código abierto llamado Teardroid, en que aprovecha la API de servicios de accesibilidad de Android para cumplir con sus objetivos operativos. Los hallazgos subrayan una vez más la necesidad de tener cuidado cuando se trata de descargar aplicaciones de fuentes no confiables de terceros.

El abuso de la carga lateral no ha pasado desapercibido para Google, que ha implementado una nueva función en Android 13 que impide que dichas aplicaciones utilicen aplicaciones de accesibilidad.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.