Cuidado con estas apps: parecen normales y esconden un peligroso troyano para Android

Cuidado con estas apps: parecen normales y esconden un peligroso troyano para Android
1 comentario Facebook Twitter Flipboard E-mail

Existen muchas apps para realizar un seguimiento de las criptomonedas, sin embargo no todas son fiables. Y no nos referimos a ello por la siempre presente polémica en torno a estas monedas virtuales, sino por un malware presente en dos de esas aplicaciones y que puede poner en serio peligro tu móvil.

Recientemente se había descubierto que el troyano BRATA estaba llegando a España y ahora, gracias a investigadores de F5 Labs, se ha sabido de un nuevo troyano llamado "Malibot" que persigue objetivos similares y que tiene hasta tres vías de propagación aparte de dos presuntas app de criptomonedas.

"Malibot" y sus tres vías de propagación en Android

Como siempre en este tipo de estafas, el objetivo final es acceder a los datos bancarios de la víctima, aunque de una forma muy sofisticada. Según indica la citada empresa de seguridad, los ciberdelincuentes tratan de propagar un troyano llamado "Malibot" que, de momento, afecta solo móviles Android. Y lo hace principalmente mediante dos presuntas aplicaciones que se "descargan" vía web.

Thecryptoapp
TheCryptoApp esconde un troyano al tratar de descargarse

La primera de ellas se llama "TheCryptoApp" y está supuestamente orientada a las criptomonedas. En su web ofrecen lo que parece ser un enlace real a la Google Play, pero realmente es una trampa mediante la cual infectan el móvil a la hora de entrar al enlace.

Mining X
Mining X es la otra app de criptomonedas que esconde el malware Malibot

La segunda app en cuestión se llama "Mining X". El modus operandi para ella es similar, aunque con la diferencia de que en este caso al pulsar el enlace se abre una ventana nueva en la que se pide escanear un QR con el que dirigirse a la Google Play. Pero nada más lejos de la realidad, ya que escanear este código es suficiente ya para introducir el troyano en el dispositivo.

Aunque todavía hay una tercera vía para la propagación de este troyano que es además un clásico: mediante SMS de phishing. Los ciberdelincuentes tratan de usurpar a una entidad bancaria con mensajes que incluyen un enlace para, supuestamente, arreglar cualquier problema con el banco. Sin embargo, el enlace es malicioso y acaba también con la infección del móvil.

Un peligroso malware con el punto de mira puesto en España e Italia

¿Y qué consigue Malibot cuándo infecta a un móvil Android? Pues según las investigaciones tienen mecanismos suficientes como para acceder a la cuenta de Google de la víctima. Logra abrir una web con una página de inicio de sesión de Google que, al carecer de un botón que permita volver atrás, obliga a que la víctima inicie sesión con sus credenciales.

También logran esquivar la autenticación de doble factor de Google, dado que cuando el sistema trata de pedir este código, el malware es capaz de validarlo automáticamente sin que el usuario sea consciente. Aunque no es el único sistema que es capaz de eludir, ya que el malware Malibot es capaz de lograr acceso a la lista de aplicaciones del dispositivo y mostrar una interfaz que aparentemente resulta ser legítima.

Según se dice, este malware está ahora orientado a víctimas en España e Italia, sin descartar que pueda llegar a extenderse a otros territorios como Estados Unidos. La dificultad que existe para detectarlo no lo pone fácil, por lo que seguir siempre unas pautas de seguridad es siempre la mejor opción, desconfiando siempre de apps y sitios web que no sean de confianza y obviando SMS en los que se te pida validar tu cuenta del banco, de Google o similar.

Vía | TechRepublic

Comentarios cerrados
Inicio