Los nuevos malwares para Android apuntan a los bancos

 

Nuestros teléfonos ahora están conectados a nuestro banco, y los atacantes quieren aprovecharlo para hacerse con nuestro dinero.


Los smartphones han cambiado todas las reglas del juego, y ahora estamos conectados en todo momento.
Estamos siempre disponibles a través de la mensajería instantánea,
siempre enterados a través de las redes sociales. Y, por supuesto,
estamos siempre conectados a nuestro banco gracias a una aplicación.


Todo esto no es ninguna novedad, no os estoy contando nada nuevo. Y tampoco es una novedad que los hackers
y demás amigos de lo ajeno son conscientes de esto. Lo que sí es nuevo
es que ya están apareciendo las primeras amenazas que quieren robarnos a través de la aplicación del banco.

Los virus ahora apuntan a la aplicación de nuestro banco

Todo esto nos llega a través de un estudio de Check
Point, una compañía dedicada a la seguridad informática. Este informe
anuncia que han aparecido varias amenazas que intentan hacerse con nuestros datos bancarios. Y lo hacen de forma muy inteligente, intentando suplantar a nuestra aplicación bancaria.

Estas amenazas se ponen por encima de la aplicación del banco
con pantallas falsas cuando se abre. Así, cuando introducimos nuestros
datos para entrar a la cuenta bancaria, no le estamos enviando la clave
al banco: se la estamos enviando a los atacantes. El malware también es capaz de interceptar los SMS que recibe el teléfono, consiguiendo superar la verificación en dos pasos.
E incluso se queda con la ubicación del dispositivo,
para no levantar sospechas sobre la ubicación en la que se hace la
actividad maliciosa. Por supuesto, con esas claves pueden hacer lo que
quieran, desde vaciar la cuenta hasta bloquear todo.

¿De dónde salen estas amenazas? ¿Qué bancos están afectados?

El estudio ha sido capaz de rastrear el origen de
estas amenazas hasta uno de sus posibles creadores. Este usuario habría
estado compartiendo y hablando de la herramienta en diferentes foros de
Internet. Y toda esta investigación lleva a la conclusión de que existen tres tipos de atacantes. Los ‘script kiddies’ que copian y pegan el código, los ‘hackers avanzados’ que han modificado un poco el programa, y el supuesto autor del código.


Check Point ha podido acceder a las cifras de dispositivos infectados por los dos primeros tipos, y estaríamos hablando de unos 600 usuarios infectados. El 83% de estos usuarios tendrían el dispositivo rooteado, y el grueso de usuarios afectados está entre Lollipop, KitKat y Jelly Bean. También tenemos víctimas en Marshmallow, Nougat, Gingerbread e Ice Cream Sandwich.

Pero lo preocupante es que estas amenazas se han llegado a colar en Google Play.
La mayoría de infecciones han sido por descargar aplicaciones de
tiendas de aplicaciones extrañas o por piratería, pero algunas llegaron a
publicarse en el Play Store. Lo han conseguido ofuscando muy bien su
código, e integrándose en aplicaciones diferentes.



Bancos españoles atacados:

  • ABANCA
  • BBVA
  • BMN – Banco Mare Nostrum
  • Banco Popular
  • Banco Sabadell
  • BCLM – Banco de Castilla-La Mancha
  • Bankia
  • Caixa Geral
  • CaixaBank (La Caixa)
  • EVO Banco
  • Kutxabank
  • Laboral Kutxa
  • Liberbank
  • Santander
  • Unicaja

Seguridad en Android: más importante que nunca

Todo esto pone de relieve que la seguridad es más
importante que nunca en Android. Y, aunque Google Play cuente con
protecciones y defensas, acaba de quedar demostrado que no es un sistema infalible. Hay amenazas que se cuelan y terminan disponibles en el Play Store.
Los
responsables de seguridad de Google ya han prometido que llegarán
mejoras de seguridad activas con Android O. Además, otras medidas como
las nuevas restricciones al root también van en dirección de proteger al usuario.


Pero todo esto puede no ser suficiente en una época en la que lo hacemos todo con el móvil, hasta pagar. Google debe intensificar esfuerzos en esta dirección si quiere superar a todas estas amenazas.

via Blogger http://ift.tt/2qV9Dld

HummingBad, el virus que infecta tu móvil y hace que otras personas se hagan millonarias

Sí, una vez más. Si bien hace menos de una semana, teníamos que informar sobre un nuevo malware que azotaba el ecosistema del robot verde, en el día de hoy, desafortunadamente, volvemos a la carga con un nuevo software malicioso de estas características, que ha llegado para atacar nuestros dispositivos.


Esta vez, tal como nos ha informado la compañía especializada en ciberseguridad, CheckPont, es la agrupación de origen chino denominado Yingmob, quien está detrás de este malware, cuyo nombre es HummingBad, destinado a generar ingresos, mediante los dispositivos afectados, de los cuales se benefician los creadores de este software malicioso.


¿Cómo funciona HummingBad?



Antes de nada, es necesario destacar que, este grupo
de piratas informáticos, ya son conocidos por haber desarrollado otros
virus destinados al sistema operativo de los dispositivos de la manzana,
iOS, y por tanto, para nada son unos novatos en la creación de este tipo de software.

En cuanto a su funcionamiento, al igual que otras
aplicaciones de este tipo, utilizará aplicaciones fraudulentas
instaladas en nuestros dispositivos, para acceder a los datos del
terminal, y mediante publicidad, beneficiarse de ingresos que, gracias a
los 85 millones de usuarios afectados en todo el mundo, han llegado a superar la nada desdeñable cifra de 300.000 dólares al mes.

La peor parte de este malware, es que tal como se indica desde el informe proporcionado, los dispositivos Android no son capaces de detectar,
y junto con ello, detener, los comportamientos fraudulentos causados
por este malware, y por tanto, nuestros datos más sensibles almacenados
en un dispositivo infectado, estarán expuestos permanentemente, sin que
ni siquiera nosotros lo sepamos.

Al igual que suele suceder con otros malware que, desafortunadamente, ya hemos tenido que sufrir en nuestro sistema operativo favorito, se recomienda no acceder a páginas web no confiables, así como evitar en la medida de lo posible la instalación de aplicaciones de fuentes externas al Google Play Store.
FUENTE: andro4all

via Blogger http://ift.tt/29ETCN8