Alertan de aplicaciones falsas de Android que contienen un troyano bancario

Guardar

troyano
troyano

El pasado mes de mayo os advertimos sobre el troyano bancario Teabot y sobre el malware FluBot, dos peligrosas ciberamenazas identificadas a principios de 2021 y de las que ahora ha alertado Bitdefender en un comunicado.

La compañía de ciberseguridad acaba de publicar una investigación sobre un conjunto de nuevas aplicaciones maliciosas de Android que se hacen pasar por las reales y que contienen el troyano bancario Teabot. En concreto, ha identificado cinco apps diferentes y unidas por perseguir el mismo objetivo.

"Los ciberdelincuentes imitan las aplicaciones mejor calificadas en Play Store con el fin de engañar a sus víctimas para que se descarguen e instalen sus versiones modificadas", señala Bitdefender.

Teabot ataca principalmente a bancos europeos y es capaz de robar credenciales de las víctimas, acceder a sus SMS y controlar sus teléfonos de forma remota. De acuerdo a la firma de ciberseguridad, está teniendo especial incidencia en España y en estos momentos está apuntando a todos estos bancos.

Listado de bancos a los que está apuntado el troyano bancario 'Teabot' - Bitdefender

"Flubot", inyectado en más de 100 webs pirateadas o secuestradas

En cuanto a Flubot, Bitdefender lo califica como otro "peligroso troyano bancario" que se hace pasar por empresas de mensajería para robar los datos bancarios de los usuarios.

La estafa comienza con la llegada de un SMS, en el que un remitente desconocido dice ser una empresa de mensajería (DHL Express Mobile, FedEx Mobile y Correos, entre otras) que no ha podido entregar un paquete. Para poder recibirlo, se invita a seguir un enlace y descargar una aplicación, pero esta app es maliciosa y permite a los ciberdelincuentes tomar el control de teléfonos Android.

En su análisis, Bitdefender ha observado más de 100 dominios diferentes utilizados en la campaña, la cual advierte que está teniendo un alto impacto en países europeos y especialmente en España, Alemania, Italia y Reino Unido.

"Estos dominios pertenecen a sitios pirateados o secuestrados, donde los actores de amenazas inyectaron su malware para propagarse aún más. En muchos casos, se trata de sitios web y dominios legítimos que han sido atacados con éxito por ciberdelincuentes a través de vulnerabilidades existentes, lo que les permite inyectar enlaces de descarga de malware", explica la compañía.