Cuidado con las versiones fraudulentas de apps de banca móvil

  • Endpoint

Estamos viendo un aumento constante en la cantidad de troyanos bancarios ocultos en apps supuestamente fiables para dispositivos Android que pueden evitar las comprobaciones de seguridad en tiendas de aplicaciones populares y llegar a los teléfonos de los consumidores.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Los consumidores de todo el mundo que utilizan aplicaciones de banca móvil corren un mayor riesgo de ser engañados por los ciberdelincuentes y ser víctimas de robo. Así lo indica una nueva investigación global de Avast, que solicitó a casi 40,000 consumidores de España y de otros once países del mundo que comparase la autenticidad de las interfaces de aplicaciones bancarias oficiales y falsificadas. A nivel mundial, el 58% de los encuestados identificó la interfaz oficial de la aplicación de banca móvil como fraudulenta, mientras que el 36% confundió la interfaz falsa con la real. En España, los resultados fueron similares, con un 67% y un 27% de respuestas, respectivamente. Los hallazgos resaltan el nivel de sofisticación y precisión aplicado por los ciberdelincuentes para crear copias fiables diseñadas para espiar a los usuarios, recopilar sus claves de acceso bancario, y robar su dinero.

Avast ha detectado varios troyanos de banca móvil en los últimos meses, una amenaza que va en aumento. Los bancos seleccionados por los ciberdelincuentes incluyen Citibank, Wells Fargo, Santander, HSBC, ING, Chase, Bank of Scotland y Sberbank. A pesar de contar con estrictas medidas de seguridad, las grandes bases de clientes de cada banco los convierten en objetivos atractivos para que los ciberdelincuentes desarrollen aplicaciones falsas que puedan imitar sus aplicaciones oficiales.

En noviembre del año pasado, el equipo de Avast Threat Labs Mobile descubrió una nueva cepa del troyano BankBot en Google Play que buscaba hacerse con las claves de inicio de sesión bancarias de los consumidores. La variante estaba oculta en apps supuestamente fiables de linterna y solitario. Una vez descargado, el malware se dirigía a aplicaciones de grandes bancos de primer nivel, de manera que, si un usuario abría la aplicación bancaria, el malware creaba una superposición falsa sobre la aplicación original con el objetivo de recopilar los datos bancarios del cliente y enviarlos al atacante.

"Estamos viendo un aumento constante en la cantidad de aplicaciones maliciosas para dispositivos Android que pueden eludir las comprobaciones de seguridad en las tiendas de aplicaciones populares y llegar a los teléfonos de los consumidores. A menudo, se presentan como aplicaciones de juegos y utilidades, y utilizan tácticas de ingeniería social para engañar a los usuarios para que los descarguen", afirma Gagan Singh, vicepresidente sénior y director general de movilidad en Avast. “Es importante confirmar que la aplicación bancaria que está utilizando es la versión verificada. Si la interfaz se ve poco familiar o fuera de lugar, verifique con el equipo de servicio al cliente del banco. También use la autenticación de dos factores, si está disponible, y asegúrese de tener instalado un antivirus fuerte para Android para detectarlo y protegerlo del malware que le quita el dinero".