En 2022 se detectaron 200.000 nuevas apps de descarga de troyanos bancarios

  • Endpoint

ciberseguridad ciberataque malware

Los ciberdelincuentes difunden malware a través de las tiendas de aplicaciones, tanto oficiales como no oficiales. Google Play aún tiene programas de descarga para familias de troyanos bancarios como Sharkbot, Anatsa/Teaban, Octo/Coper y Xenomorph, mimetizados como herramientas de utilidad.

La evolución de los servicios y tecnologías móviles ha provocado que las amenazas sean más frecuentes. Para abordar estos riesgos, los expertos de Kaspersky monitorizan continuamente los riesgos, y, en 2022, sus herramientas detectaron más de 1,6 millones de instaladores de software no deseado.

Una de las amenazas más frecuentes son los troyanos bancarios móviles, utilizados para conseguir datos de banca online y sistemas de pago electrónico. Kaspersky detectó 196.476 instaladores de troyanos bancarios móviles en 2022, el doble que en 2021. Esto pone de relieve que los ciberdelincuentes están cada vez más interesados en robar datos financieros e invertir en la generación de malware, lo que provoca grandes pérdidas a sus víctimas.

Los ciberdelincuentes utilizan con frecuencia tiendas de aplicaciones, tanto oficiales como no oficiales, para difundir troyanos bancarios. Es el caso de Google Play, que prese a sus esfuerzos por evitarlo, todavía tiene programas de descarga para familias de troyanos bancarios como Sharkbot, Anatsa/Teaban, Octo/Coper y Xenomorph, todos mimetizados como herramientas de utilidad. Por ejemplo, el troyano Sharkbot distribuyó de forma activa descargas que simulaban un programa para administrar archivos que solicitaba permiso para instalar otros paquetes a través de los cuales el troyano se activaba en el dispositivo del usuario, poniendo en riesgo su seguridad.

Para mantenerse protegido frente a las amenazas móviles, Kaspersky recomienda descargar las aplicaciones de tiendas oficiales como App Store, Google Play o Amazon Appstore; revisar los permisos de las aplicaciones utilizadas y analizar detenidamente todo antes de otorgar cualquier consentimiento; instalar una solución de seguridad de confianza para detectar aplicaciones maliciosas y adware antes de que el dispositivo sea vulnerado; mantener siempre tanto el sistema operativo como las aplicaciones actualizadas; y establecer determinados controles de privacidad, como el bloqueo del acceso a las fotos, contactos y el GPS si consideran que no son consentimientos necesarios.