Nuevo troyano usa apps bancarias de Android para robar dinero
Nuevo troyano usa apps bancarias de Android para robar dinero
Redacción EC

La empresa de ciberseguridad Kaspersky Lab ha detectado uno de los de transacciones bancarias "más peligrosos jamás vistos en Android". Se trata del malware Acecard es capaz de atacar a los usuarios de casi 50 diferentes y servicios financieros en línea y puede eludir las medidas de seguridad Google Play.

Durante el tercer trimestre de 2015, los expertos de Kaspersky Lab detectaron un aumento inusual en el número de ataques contra las transacciones bancarias móviles en Australia. Parecía sospechoso y muy pronto se descubrió que la razón principal de este aumento era este troyano bancario.

La familia a la que pertenece el troyano Acecard puede robar mensajes de texto y de voz de un banco hasta superponer ventanas de aplicaciones oficiales con mensajes falsos que simulan la página oficial de inicio de sesión, en un intento de robar la información personal y los detalles de las cuentas.

Las versiones más recientes de la familia Acecard pueden atacar las aplicaciones para clientes de unos 30 bancos y sistemas de pago, alerta Kaspersky.

"Teniendo en cuenta que estos troyanos son capaces de superponer su mensaje a voluntad en cualquier aplicación, el número total de aplicaciones financieras atacadas puede ser mucho mayor", asegura la empresa.

Además de las aplicaciones bancarias, Acecard puede superponer ventanas de phishing (mensaje falso)en aplicaciones de mensajería instantánea como WhatsApp, Viber, Instagram, Skype; redes sociales, como VKontakte, Odnoklassniki, Facebook, Twitter; además de Gmail, la app de PayPal, Google Play y Google Music.

El malware fue detectado por primera vez en febrero de 2014, pero durante un largo periodo no mostró signos de actividad maliciosa. Pero en 2015 los investigadores de Kaspersky Lab detectaron un aumento en los ataques: en el período comprendido de mayo a diciembre de 2015, más de 6.000 usuarios fueron atacados con este troyano. La mayoría de ellos vivían en Rusia, Australia, Alemania, Austria y Francia.

¿Cómo actuaba?

Los dispositivos móviles adquirieron el troyano después de bajar una aplicación maliciosa que se hacía pasar por una legítima. Las versiones de Acecard se distribuyen normalmente como Flash Player o PornoVideo, aunque a veces se utilizan otros nombres en un intento de imitar programas populares.

Pero esta no es la única forma en que este malware se distribuye. El 28 de diciembre de 2015, Kaspersky Lab detectó una versión descargable del troyano que se propaga bajo la apariencia de un juego. Cuando el malware se instala desde Google Play, el usuario sólo verá un icono de Adobe Flash Player en la pantalla del escritorio y ninguna señal real de la aplicación instalada.

Para no ser víctima de este troyano, Kaspersky Lab recomienda no bajar ni instalar aplicaciones desde Google Play o fuentes internas si no son de confianza; no visitar páginas web sospechosas con contenido específico ni hacer clic en enlaces sospechosos; y contar con un antivirus actualizado.