Nuevas campañas de los troyanos Flubot y Teatbot contra dispositivos Android

  • Endpoint

Desde principios de diciembre, se han interceptado más de 100.000 mensajes sms maliciosos que pretendían distribuir el malware FluBot, mientras que Teatbot se distribuye mediante anuncios en aplicaciones legítimas de Google Play Store, algunas con más de 100.000 descargas.

Recomendados: 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

Nuevas reglas de seguridad para aplicaciones web y API Leer

Flubot y Teatbot son dos troyanos bancarios que ya tuvieron un gran impacto a nivel mundial el pasado año. Mientras que FluBot utiliza SMS spam como medio de envío, siendo capaz de robar datos bancarios, de contacto, SMS y otros tipos de datos privados de los dispositivos infectados, TeaBot es es capaz de interceptar mensajes SMS, realizar actividades de registro, robar las credenciales de las víctimas y códigos de autenticación de Google e incluso controlar de forma remota de un dispositivo de Android. Pues bien, ambas amenazas sobreviven y ahora han cambiado su modus operandi.

Desde principios de diciembre, Bitdefender ha interceptado más de 100.000 mensajes sms maliciosos que pretendían distribuir el malware FluBot. Los actores de amenazas están adoptando nuevas tácticas para atraer a sus objetivos a hacer clic en enlaces maliciosos, en este caso preguntando en el asunto del sms "¿Eres tú el que aparece en el video?". El objetivo es engañar a los usuarios para que se instalen el software malicioso con algún pretexto, como que Flash o algún componente de Android necesita una actualización, después de abrir el enlace informándoles que podrían aparecer en un video.

Esta campaña se ha extendido a nivel mundial, apuntando a diferentes zonas por periodos cortos. Entre el 1 de diciembre y el 2 de enero, el malware estuvo muy activo en Australia, Alemania, España, Italia y otros países europeos. A partir del 3 de enero de 2022, los atacantes comenzaron a dirigirse a otros países para propagar su malware, como Rumanía, Polonia y los Países Bajos.

Los investigadores de Bitdefender también han descubierto una nueva campaña del troyano Teatbot, que se distribuye mediante anuncios en aplicaciones legítimas alojadas en Google Play Store, algunas con más de 100.000 descargas, como QR Code Reader – Scanner app, que ha distribuido 17 variantes diferentes de Teabot en poco más de un mes. La aplicación en sí no es maliciosa, pero presenta una interfaz de usuario falsa que indica que es necesaria una actualización y pide a los usuarios instalar paquetes de terceros.  La aplicación está disponible para descargar en todo el mundo, pero Gran Bretaña lidera el número de objetivos atacados.