Viernes, 8 de Noviembre del 2024
turismo



Conoce el Troyano que ataca a usuarios de aplicaciones de taxis y viajes compartidos

Publicado el 21/08/17

Los investigadores de Kaspersky Lab han descubierto una nueva modificación de Faketoken, el conocido troyano que afecta a las transacciones bancarias móviles, ahora desarrollada para robar credenciales en las populares aplicaciones de servicio de taxis.

El mercado de aplicaciones para móviles está creciendo y ofrece cada vez más servicios que almacenan datos financieros confidenciales, incluidas las aplicaciones de servicios de taxis y viajes compartidos que requieren la información de la tarjeta bancaria del usuario. Estas aplicaciones, al estar instaladas en millones de dispositivos Android en todo el mundo, se han convertido en objetivos atractivos para los ciberdelincuentes, quienes han ampliado la funcionalidad del malware para las transacciones bancarias móviles.

La nueva versión de Faketoken realiza el seguimiento en tiempo real de las aplicaciones y, cuando el usuario ejecuta una aplicación específica, sobrepone su ventana de phishing para robar los datos de la tarjeta bancaria de la víctima. El troyano tiene una interfaz idéntica, con los mismos esquemas de color y logotipos, lo que crea una superposición instantánea y completamente invisible. Según los resultados de la investigación de Kaspersky Lab, con este malware, los servicios internacionales más populares de taxis y viajes compartidos se han convertido en blanco de los criminales.

Además, el troyano roba todos los mensajes SMS entrantes, mismos que redirige a sus servidores de mando y control, lo que permite a los delincuentes acceder a las contraseñas con autenticación de un solo paso, enviadas por un banco, u otros mensajes enviados por los servicios de taxi y viajes compartidos. Entre otras cosas, esta modificación de Faketoken también puede monitorear las llamadas de los usuarios, grabarlas y transmitir los datos a los servidores de mando y control.

La superposición es una función común, habilitada en muchas aplicaciones móviles. El año pasado, Kaspersky Lab informóacerca de una modificación de Faketoken que había atacado más de 2,000 aplicaciones financieras en diferentes partes del mundo disfrazándose de varios programas y juegos, a menudo imitando a Adobe Flash Player. Desde entonces, Faketoken se ha desarrollado aún más y ha ampliado la geografía de sus actividades.

“El hecho de que los ciberdelincuentes hayan extendido sus actividades de las aplicaciones financieras a otras áreas, como los servicios de taxi y viajes compartidos, significa que los programadores de estos servicios deberían empezar a prestar más atención a la protección de sus usuarios. La industria bancaria ya está familiarizada con esquemas y trucos fraudulentos y su respuesta implicó la implementación de tecnologías de seguridad en aplicaciones que redujeron significativamente el riesgo de robo de datos financieros críticos. Quizás ahora es momento de que otros servicios que trabajan con datos financieros sigan el ejemplo. La nueva versión de Faketoken apunta principalmente a usuarios rusos. Sin embargo, la geografía de los ataques podría ampliarse fácilmente en el futuro. Lo hemos visto en el pasado con versiones anteriores de Faketoken y otro malware bancario”, dijo Viktor Chebyshev, experto en seguridad de Kaspersky Lab.

Los investigadores también han detectado ataques de Faketoken a otras aplicaciones móviles populares, como aplicaciones para reservaciones de hoteles y viajes, aplicaciones para pagos de multas de tráfico, Android Pay y Google Play Market.

Para protegerse contra el troyano Faketoken y otras amenazas de software malicioso en dispositivos Android, Kaspersky Lab recomienda encarecidamente que los usuarios no instalen aplicaciones de fuentes desconocidas y utilicen una solución de seguridad confiable, como Kaspersky Mobile Antivirus: Web Security & Applock, en su dispositivo.

Lea más información sobre la nueva versión del malware Faketoken de Android en Securelist.com

 



Leave a Reply

Your email address will not be published. Required fields are marked *