Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Movil Secure, una falsa app que simula ser un servicio de token de BBVA

  • Endpoint

BBVA banca digital

Dirigida a usuarios de habla hispana, la app aparenta servir para identificar y autorizar transacciones a los clientes del banco BBVA. Sin embargo, se clasifica como spyware, ya que no sólo recolecta datos identificadores del dispositivo infectado, sino SMS y números de teléfono.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Cada vez más usuarios están adoptando servicios de banca móvil en todo el mundo. Pero a medida que los usuarios comienzan a buscar aplicaciones y otros servicios de su banco en particular, las oportunidades para los estafadores también aumentan. Un ejemplo de esto es la aplicación Movil Secure, detectada por investigadores de Trend Micro en Google Play el 22 de octubre, como parte de un esquema de SMiShing dirigido a usuarios de habla hispana.

Movil Secure es una falsa aplicación bancaria que se hace pasar un servicio de token móvil del Banco Bilbao Vizcaya Argentaria (BBVA). Evidentemente, sus desarrolladores se esfuerzan por engañar a los usuarios para que crean que es legítima, con una marca de aspecto profesional y una interfaz de usuario sofisticada. La app se publicó el 19 de octubre y tubo más de 100 descargas en un período de seis días.

La aplicación falsa se presentó como el servicio del banco para tokens de banca móvil, que se utiliza en la gestión de identidad y autorización de transacciones, pero una revisión más detallada revela que no tiene ninguna de las funcionalidades que afirma tener. De hecho, después de analizar sus capacidades y comportamiento, los investigadores la clasifican como spyware.

Cuando se inicia la aplicación por primera vez, reúne datos identificadores del dispositivo, como ID de dispositivo, versión del sistema operativo y código de país. Luego envía toda la información a su servidor de comando y control (C&C). También se oculta a sí mismo de la vista del usuario, ya que no hay ningún icono en la pantalla del teléfono móvil.

Los datos que recopila no se limitan a los identificadores del dispositivo. La aplicación también recoge mensajes SMS y números de teléfono. El análisis del código de esta aplicación muestra que este es el objetivo principal de este software espía. Cuando un dispositivo con la aplicación instalada recibe un nuevo SMS, envía el remitente de SMS y el contenido del mensaje al servidor de C&C y a un número de teléfono específico. Este tipo de información es bastante valiosa, ya que las aplicaciones de banca móvil utilizan a menudo SMS para confirmar o autorizar transacciones bancarias.

Los actores detrás de la aplicación ya han comenzado a utilizar los datos que han recopilado en los intentos de SMiShing. Investigadores de Trend Micro sospechan que los datos recopilados por estas aplicaciones pueden usarse para futuros ataques de SMiShing, o en otros intentos de recopilar credenciales bancarias de clientes de otros bancos españoles.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos