El troyano móvil Svpeng ahora roba credenciales a través de los servicios de accesibilidad

No Comment Yet

Los expertos de Kaspersky Lab han descubierto una nueva variante de Svpeng, el troyano dirigido a las transacciones bancarias móviles. Esta variante incluye la funcionalidad de keylogging registro de las pulsaciones del teclado— una técnica que comúnmente se relaciona más con agentes de amenazas dirigidas a un objetivo determinadoAbusando de los servicios de accesibilidad de Android, este troyano modificado roba el texto que se escribe (por ejemplo, las credenciales bancarias). Valiéndose de ese método el troyano también puede concederse otros permisos y derechos, así como contrarrestar los intentos de desinstalarlo. Los investigadores advierten que mantener actualizado el software de los dispositivos no es suficiente para protegerse contra este troyano. 

Los servicios de accesibilidad generalmente se entregan en forma de mejoras en la interfaz de usuario (UI, por sus siglas en inglés) para auxiliar a las personas con alguna discapacidad o a aquellos que temporalmente no pueden interactuar completamente con un dispositivo (por ejemplo, cuando están conduciendo un vehículo). En julio de 2017, los investigadores de Kaspersky Lab descubrieron que Svpeng había evolucionado para aprovechar esta característica del sistema, a fin de robar el texto introducido en el dispositivo desde otras aplicaciones y otorgarse una serie de derechos adicionales. 

El troyano es distribuido a través de sitios web maliciosos, como una aplicación falsa para reproducción flash. Después de ser activada, pide permiso para utilizar los servicios de accesibilidad. Aprovechando esta sola característica, puede lograr lo siguiente: acceder a las interfaces de usuario de otras aplicaciones y tomar capturas de la pantalla cada vez que se pulsa una tecla, lo que permite registrar datos como las credenciales bancarias.  

Asimismo, se puede otorgar derechos de administrador del dispositivo y la capacidad de superponerse a otras aplicaciones. Esta característica es necesaria porque algunas aplicaciones, principalmente las que se utilizan en las transacciones bancarias, no permiten tomar capturas de pantalla cuando están encima. En estos casos, el troyano superpone su ventana de phishing sobre la aplicación (los investigadores descubrieron una lista de URLs dedicados al phishing y dirigidos a las aplicaciones bancarias de los principales bancos minoristas europeos).  

Además, el mismo programa puede instalarse como la aplicación predeterminada de SMS, enviar y recibir SMS, realizar llamadas y leer contactos, así como bloquear cualquier intento de eliminar los derechos de administrador del dispositivo, lo que evitará su desinstalación. Las técnicas maliciosas del troyano funcionan incluso en dispositivos que están completamente actualizados, que cuentan con la versión más reciente del sistema operativo Android y tienen instaladas todas las actualizaciones de seguridad.  

Este troyano aún no se ha implementado ampliamente y la cantidad general de ataques es poca. La mayoría de estos, a la fecha, han sucedido en Rusia (29%), Alemania (27%), Turquía (15%), Polonia (6%) y Francia (3%). 

“Valerse del keylogging y del abuso de los servicios de accesibilidad es un nuevo acontecimiento en el malware dirigido a las transacciones bancarias móviles y no nos sorprende encontrar que Svpeng esté a la cabeza. La familia de malware Svpeng es bien conocida por su innovación, lo que la hace una de las familias más peligrosas. Svpeng fue uno de los primeros en dirigir sus ataques a las transacciones bancarias en SMS, en usar páginas de phishing para superponerse en aplicaciones con el fin de interceptar credenciales y en bloquear dispositivos y demandar dinero. Por eso es tan importante vigilar y analizar cada nueva versión”, dijo Roman Unuchek, analista sénior de malware, en Kaspersky Lab. 

Para mantener resguardados los dispositivos de este malware, Kaspersky Lab recomienda a los usuarios instalar una solución de seguridad confiable, como Kaspersky Internet Security for Android, comprobar siempre que las aplicaciones han sido creadas por un desarrollador acreditado y no bajar nada que parezca sospechoso o cuya fuente no pueda verificarse. Por último, pero no menos importante, se debe tener cuidado al otorgar a las aplicaciones privilegios adicionales. 

Más información sobre la modificación más reciente de Svpeng, está disponible en nuestro blog Securelist.com. 

Todos los productos de Kaspersky Lab detectan este troyano como Trojan-Banker.AndroidOS.Svpeng.ae.

Gadgerss

Author

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

Disclaimer: El contenido de las Notas de Prensa es responsabilidad de quienes las envían, y su publicación no implica que se comparta las opiniones vertidas en ellas.

Up Next

Deja un comentario