Alertan de aplicaciones de Google Play que roban datos bancarios

Detectan una campaña de troyanos en la plataforma con más de 300.000 instalaciones, principalmente en España y Portugal

tore, donde han tenido más de 300.000 instalaciones en países como España o Portugal con el fin de robar datos bancarios.

La investigación ha desvelado una campaña de ‘droppers’, un tipo de aplicación diseñada para instalar un ‘malware’ en un equipo infectado, en este caso, un troyano bancario. Según explican, los ‘droopers’ son difíciles de detectar por los sistemas automáticos porque tienen una «huella maliciosa muy pequeña» y porque la instalación manual del troyano solo se realizaba en caso de que los ciberdelincuentes detrás de la ‘app’ quisieran llegar a más victimas en una región determinada.

El informe de Threat Fabric señala cuatro familias de ‘malware’: Anatsa, con más de 200.000 instalaciones; Alien, con más de 95.000 instalaciones; Hydra y Ermac, con más de 15.000 instalaciones. Estas tres últimas también se han instalado en España y Portugal.

El malware es un término inglés que define a los programas informáticos que utilizan los ciberdelincuentes para infiltrarse en un ordenador (lo que incluye a los teléfonos móviles y tablets) y alterar su funcionamiento de diferentes maneras. Aunque muchas veces se denomina a estos programas virus informáticos, lo cierto es que el abanico es más amplio. Tienen en común haber sido programados con la intención de causar daño y se instalan de varias formas: pueden estar incluidos en un correo electrónico y activarse cuando se abre el documento adjunto, pero también pueden encontrarse en una web como archivos descargables e incluso en un dispositivo. En algunos casos los virus se instalan en el ordenador pero no se activan inmediatamente, sino que permanecen aletargados hasta que los delincuentes lo consideran oportuno.

Un troyano se presenta con apariencia inofensiva y cuando se ejecuta abre un camino para que el ciberdelincuente pueda acceder al ordenador o móvil de la víctima para dañar, robar o alterar los datos del ordenador o la red de ordenadores. El ciberdelincuente puede vigilar qué hace el usuario sin que este lo detecte, desde activar la cámara web a tomar capturas de pantalla, acceder y copiar archivos desde su disco duro, modificar y eliminar sus datos, entorpecer el rendimiento del ordenador, robar la información personal… Desde 2007 Zeus (también conocido como Ztbot) se ha convertido en uno de los troyanos más difíciles de detectar y de los más difundidos, ya que existe un kit de herramientas en el mercado negro que permite utilizarlo como base para crear otros troyanos

¿Compartes lotería de Navidad por WhatsApp? Esta es la forma segura de hacerlo para evitar problemas si toca

Retiran en Bizkaia un centenar de huchas para la lucha contra el cáncer infantil por supuesta estafa

¿Cómo evitar y eliminar el malware?

■ Tener actualizados todos los programas y el sistema operativo: Es relativamente habitual que los desarrolladores descubran vulnerabilidades en los programas que han creado (agujeros en la seguridad que los ciberdelincuentes pueden aprovechar para entrar en el ordenador) y creen parches para mejorar la protección. Por eso, tener la última versión garantiza estar cubierto de los últimos riesgos detectados.

■ Preparar una defensa: Windows 10 incluye un antivirus, Windows Defender, que tiene un módulo antimalware, pero lo más recomendable es un antimalware. En el caso de los móviles hay múltiples antivirus en las tiendas oficiales, incluido ‘Conan Mobile’, del Incibe (Instituto Nacional de Ciberseguridad). Éste analiza el estado de seguridad del smartphone y muestra soluciones a posibles riesgos.

■ Descargar aplicaciones solo de tiendas y páginas oficiales: Esto es válido tanto para el móvil (App Store en iOS y Google Play en Android) como para el ordenador. Las tiendas oficiales no son seguras al cien por cien, pero suelen estar alerta frente a este tipo de amenazas.

■ No conectarse a redes wifi públicas: Esas redes tienen más posibilidades de ser vulneradas y de que se intercepte la comunicación transmitida por ellas.

■ Comprobar que lo que estamos instalando es lo que queremos instalar realmente: Hay aplicaciones falsas con un nombre muy similar al de algunas de las herramientas que han cobrado gran popularidad desde el principio de la pandemia, como las que sirven para realizar videoconferencias.

■ Las empresas deben formar al personal en las ciberamenazas para que sepan identificar un archivo o correo que suponga un peligro potencial.
P
■ Informarse: El centro Vasco de Ciberseguridad (BCSC) alertó durante semanas de la importancia de extremar la alerta contra la ciberdelincuencia. Incluso creó una sección específica sobre los riesgos y amenazas relaciPonados con el coronavirus, con consejos, infografías y otros

.

to en Fuente></a

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con
info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies