Citmo: variante del troyano Carberp afecta a móviles Android

La evolución que han seguido amenazas clásicas para ordenadores a la hora de trasladarse a dispositivos móviles ha sido relativamente rápida y sabiendo adaptarse a las características únicas que presentan estos dispositivos. Dentro de los diferentes tipos de malware que podemos encontrar en nuestros móviles, teníamos variantes de conocidos troyanos como Zeus (Zitmo), SpyEye (Spitmo) y desde ahora también Citmo.

Estas tres variantes están especializadas en el robo de información bancaria y están pensados para romper los sistemas de doble autenticación que incorporan algunas entidades bancarias. Estos sistemas de protección requieren del envío de un SMS con un código de seguridad cada vez que el usuario desee realizar una operación de banca online. Al ser un código de un solo uso se evita que lo podamos perder o nos lo roben y se realicen transferencias de dinero sin nuestra autorización.

Este tipo de troyanos para móviles Android han ido afectando a diversas entidades bancarias desde que en 2010 apareciera la primera variante de Zitmo. La mayor parte de entidades pertenecen a países europeos, destacando España, Italia, Polonia y Alemania, entre otros. Sin embargo, al estar centrado el troyano Carberp en usuarios de Rusia, es comprensible que su versión para móviles se centre en entidades que operen en este país.

Así pues, en las últimas semanas se han venido observando hasta tres aplicaciones subidas a Google Play que simulaban ser aplicaciones pertenecientes a bancos rusos. ¿Cómo es posible que se colasen tres troyanos de esta índole en el mercado de aplicaciones de Google? Para empezar, no es la primera vez y es algo que se viene produciendo con demasiada frecuencia. Seguidamente, debemos tener en cuenta que resulta difícil determinar si una aplicación es maliciosa observando únicamente los permisos que solicitan y estas variantes de Citmo no se caracterizan por solicitar nada fuera de lo normal.

Con este tipo de malware, los ciberdelincuentes se aseguran de obtener todos los datos necesarios para poder robar dinero de las cuentas bancarias de los usuarios. El único esfuerzo adicional que han de realizar para poder saltarse las medidas de doble autenticación, implementadas por algunas entidades bancarias, consiste en realizar una sencilla aplicación y conseguir subirla a Google Play. De esta forma, bien proporcionando el enlace de la aplicación maliciosa por emails u otros medios o bien porque el usuario la encuentra en la tienda de aplicaciones y la instala, se consigue un interesante número de víctimas potenciales.

Como vemos, a pesar de que estas técnicas son bien conocidas y llevan ya bastante tiempo funcionando, no dejan de resultar efectivas, sobre todo si el usuario que tiene que tomar la última decisión falla a la hora de comprobar que la aplicación que quiere instalar es en realidad un malware.

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con
info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies