Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

El troyano Android ‘Svpeng’ amplía su capacidad de ataque para lograr datos financieros

15 Noviembre 2013

A lo largo de los tres meses de existencia del troyano, Kaspersky Lab ha descubierto unas 50 modificaciones. Por el momento, ‘Svpeng’ ataca sólo a clientes de bancos rusos pero podría difundirse por todo el mundo después de estas primeras pruebas

El troyano para Android Trojan-SMS.AndroidOS.Svpeng sigue activo y los cibercriminales han aumentado su capacidad de ataque. Ahora, Svpeng también puede lanzar ataques phishing para conseguir información financiera de los usuarios. Según los expertos de Kaspersky Lab, cuando un usuario ejecuta la aplicación bancaria de alguno de los principales bancos de Rusia, el troyano sustituye la ventana abierta por una ventana fraudulenta diseñada para robar el nombre de usuario y contraseña de su víctima, enviando la información recogida a los cibercriminales.

El programa malicioso también utiliza un método similar para tratar de robar información de las tarjetas bancarias del usuario. El troyano revisa si Google Play se está ejecutando y si el programa está abierto, el troyano muestra una ventana sobre la ventana de Google Play, pidiéndole que introduzca los datos de su tarjeta bancaria.

Este mismo troyano también puede robar dinero de las cuentas bancarias de sus víctimas. Justo después de ejecutarse, envía mensajes SMS a los números de dos de los principales bancos rusos. Esto le permite revisar si las tarjetas de estos bancos están asociadas con el número del teléfono infectado, averiguar el balance de la cuenta y enviar los datos al servidor de C&C malicioso. Si el teléfono está relacionado con una tarjeta bancaria, el servidor de C&C puede enviar órdenes para transferir dinero de la cuenta del usuario a su cuenta móvil o a la cuenta bancaria del cibercriminal.

Posible aumento del ámbito del ataque

Por ahora, el troyano sólo ataca a los clientes de bancos rusos, pero es posible que los cibercriminales estén haciendo una primera prueba de sus ataques para después difundirlos por todo el mundo. Después de reiniciarse el teléfono, el malware revisa el idioma del sistema operativo. Parece que el troyano tiene un interés particular por los siguientes países: Estados Unidos (Us), Alemania (De), Ucrania (Ua) y Bielorrusia (By).

Después de hacerlo, Trojan-SMS.AndroidOS.Svpeng muestra una ventana que dice “Cargando, por favor espere...” en el idioma pertinente. Si recibe una orden del C&C, el troyano abre un sitio web (que suele ser fraudulento) con una dirección que le dio el servidor de comandos del cibercriminal. A lo largo de los tres meses de existencia del troyano, en Kaspersky Lab han descubierto unas 50 modificaciones de este programa malicioso que se ha propagado por spam de SMS y Kaspersky Internet Security para Android ha bloqueado y eliminado la instalación de este troyano más de 900 veces.

ShareThis

Publicidad

Publicidad

Destacamos

  • Códigos QR: Una furtiva amenaza a la seguridad

    La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar