Detectadas falsas aplicaciones de Android que instalan troyanos bancarios

  • Endpoint

Seguridad malware Android

Bitdefender ha identificado cinco apps maliciosas que se hacen pasar por las reales de bancos como BBVA o Bankinter y que contienen el troyano bancario TeaBot. FluBot, por su parte, se hace pasar por una empresa de mensajería. Ambos están teniendo un alto impacto en España.

Recomendados: 

7 consejos para proteger los datos de tu empresa y vencer al ransomware Leer

Anatomía del ataque a una cuenta privilegiada Leer

Investigadores de Bitdefender han detectado un conjunto de nuevas aplicaciones maliciosas de Android que se hacen pasar por las reales para instalar malware en el teléfono. Concretamente, estas aplicaciones contienen los troyanos bancarios TeaBot y FluBot.

TeaBot es un troyano bancario que ataca principalmente a bancos europeos y que está teniendo especial incidencia en España. Es capaz de robar las credenciales de las víctimas, acceder a sus SMS y controlar de forma remota el teléfono. Los investigadores de Bitdefender han identificado cinco nuevas aplicaciones maliciosas de Android que contienen Teabot. Entre los bancos a los que apunta el malware Teabot en estos momentos está Bankia, Bankinter, BBVA, Kutxabank, Banco de Santander, La Caixa y Openbank

Por su parte, FluBot es otro peligroso troyano bancario que se hace pasar por una empresa de mensajería para robar los datos bancarios de sus víctimas. El fraude comienza con la llegada de un SMS. Un remitente desconocido dice ser una empresa de mensajería (DHL Express Mobile, FedEx Mobile y Correos, entre otras) que no ha podido entregar un paquete. Para recuperarlo, se invita a seguir un enlace y descargar una aplicación maliciosa para hacerse con el control del teléfono Android. Esta campaña está teniendo un alto impacto en países europeos, sobre todo en Alemania, España, Italia y Reino Unido.

En su análisis, Bitdefender ha observado más de 100 dominios diferentes utilizados en la campaña. Estos dominios pertenecen a sitios pirateados o secuestrados, donde los actores de amenazas inyectaron su malware para propagarse aún más. En muchos casos, se trata de sitios web y dominios legítimos que han sido atacados con éxito por ciberdelincuentes a través de vulnerabilidades existentes, lo que les permite inyectar enlaces de descarga de malware.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos