Para visualizar correctamente nuestro portal debes activar Javascript en tu equipo.


Revisa en tu configuración que el javascript esté activado

Recarga la página para poder visualizarla

Publicidad

Publicidad

Publicidad

Publicidad

Publicidad

Descubren uno de los virus más peligrosos vistos en Android

Miércoles 29 de junio de 2016
Novedades tecnología

Descubren uno de los virus más peligrosos vistos en Android

El troyano se utiliza para robar dinero y claves de acceso a correos y redes sociales.

Por:  TECNÓSFERA | 

El troyano utiliza una amplia gama de recursos para engañar a los usuarios.

Foto: Foto tomada de Flickr.com/ Christiaan Colen

El troyano utiliza una amplia gama de recursos para engañar a los usuarios.

compartidos

El equipo de investigación de la empresa de seguridad informática Kaspersky descubrió un programa malicioso, o 'malware', como se conoce en inglés, que es calificado por la compañía como uno de los más peligrosos que han sido creados para atacar dispositivos Android.

El programa malicioso Acecard es capaz de atacar a los usuarios de casi 50 diferentes aplicaciones y servicios financieros en línea y puede eludir las medidas de seguridad de la tienda Google Play. Su principal objetivo es robar claves de acceso a bancos, redes sociales y cuentas de correo, entre otros.

El troyano Acecard utiliza diversos recursos para obtener la información de sus víctimas: desde robar mensajes de texto y de voz de un banco hasta superponer ventanas de aplicaciones oficiales con mensajes falsos que simulan la página legítima de inicio de sesión, en un intento de robar la información personal y los detalles de las cuentas.

Las versiones más recientes de la familia Acecard pueden atacar las aplicaciones para clientes de unos 30 bancos y sistemas de pago. Teniendo en cuenta que estos troyanos son capaces de superponer su mensaje a voluntad en cualquier aplicación, el número total de aplicaciones financieras atacadas puede ser mucho mayor.

Además de las aplicaciones bancarias, Acecard puede crear ventanas engañosas en las siguientes plataformas:

Servicios de mensajería instantánea: WhatsApp, Viber, Instagram y Skype.
Redes sociales: VKontakte, Odnoklassniki, Facebook y Twitter.
El cliente de Gmail.
La aplicación móvil de PayPal.
Google Play y las aplicaciones de Google Music.

El troyano superpone ventanas de acceso falsas cuando el usuario accede a las aplicaciones legítimas.  Foto tomada del blog de Kaspersky.

Este programa malicioso fue detectado por primera vez en febrero de 2014, pero durante un largo periodo no mostró signos de actividad.

En el 2015, los investigadores de Kaspersky Lab detectaron un aumento en los ataques: en el período comprendido de mayo a diciembre de 2015, más de 6.000 usuarios fueron atacados con este troyano. La mayoría de ellos ubicados en Rusia, Australia, Alemania, Austria y Francia. Por ahora, no hay afectados en Colombia.

Durante los dos años de observación, los investigadores de Kaspersky Lab fueron testigos del desarrollo activo de este troyano. Se registraron más de diez nuevas versiones de este programa malicioso, cada una con una lista mucho más larga de funciones dañinas que la anterior.

¿Cómo se propagó la infección?

Por lo regular, los dispositivos móviles se infectaron después de bajar una aplicación maliciosa que se hacía pasar por una legítima. Las versiones de Acecard se distribuyen normalmente como Flash Player o PornoVideo, aunque a veces se utilizan otros nombres en un intento de imitar programas útiles y populares.

Pero esta no es la única forma en que este 'malware' se distribuye. El 28 de diciembre de 2015, los expertos de Kaspersky Lab detectaron una versión descargable del troyano Acecard, la TrojanDownloader.AndroidOS.Acecard.b, en la tienda oficial de Google Play.

El troyano logró llegar a la tienda oficial de Android. Foto tomada del blog oficial de Kaspersky.


El troyano se propaga bajo la apariencia de un juego. Cuando el 'malware' se instala desde Google Play, el usuario solo verá un ícono de Adobe Flash Player en la pantalla del escritorio y ninguna señal real de la aplicación instalada.

Mirando a fondo el código del 'malware', los expertos de Kaspersky Lab se inclinan por pensar que Acecard fue creado por el mismo grupo de cibercriminales responsables del primer troyano TOR para Android, Backdoor.AndroidOS.Torec.a y del primer programa de cifrado y 'ransomware' móvil Trojan Ransom.AndroidOS.Pletor.a.

La evidencia de esto se basa en líneas de código similares (nombres de métodos y clases) y en el uso de los mismos servidores C & C (Command and Control). Esto demuestra que Acecard fue hecho por un grupo de criminales poderosos y experimentados, probablemente de habla rusa.

"Este grupo cibercriminal utiliza prácticamente todos los métodos disponibles para propagar el troyano bancario Acecard. Puede ser distribuido bajo la apariencia de otro programa, a través de las tiendas de aplicaciones oficiales o por medio de otros troyanos. Una característica distintiva de este programa es que es capaz de superponerse en más de 30 sistemas bancarios y de pago, así como en las redes sociales, mensajería instantánea y otras aplicaciones. La combinación de las capacidades y los métodos de propagación de Acecard hacen de este móvil bancario una de las amenazas más peligrosas para los usuarios hoy en día", advirtió Roman Unuchek, analista de Kaspersky Lab.

¿Cómo prevenir la infección?

1. No baje ni instale aplicaciones desde Google Play o fuentes internas si no son de confianza.
2. No visite páginas web sospechosas ni haga clic en enlaces de cuya procedencia no tenga seguridad.
3. Instalar una solución de seguridad fiable en los dispositivos móviles.
4. Asegúrese de que las bases de datos antivirus están al día y funcionando correctamente.

TECNÓSFERA
Con información de Kaspersky Labs

Publicidad

MÁS NOTICIAS

Temas relacionados a esta noticia

Anterior

Participe en Smart Films, un concurso de cortos filmados con el móvil

ÚLTIMAS NOTICIAS

Publicidad

Publicidad