martes, 1 de agosto de 2017

Troyano móvil evolucionó y registra las pulsaciones del teclado para robar claves bancarias

Troyano móvil evolucionó y registra las pulsaciones del teclado para robar claves bancarias

01/08/2017 17:10:00Svpeng ahora puede robar el texto que estás escribiendo a través de los servicios de accesibilidad. Saca pantallazos.¿Recuerdas el troyano dirigido a las transacciones bancarias? pues bien, investigadores de Kaspersky Lab descubrieron que Svpeng evolucionó y tiene una nueva variante: el keylogging, es decir, el registro de las pulsaciones del teclado. El troyano que se aprovecha de la accesibilidad de los Android, puede robar el texto que se está escribiendo como por ejemplo, las credenciales bancarias. De esta misma forma, consigue otros permisos y derechos, como instalarse como la aplicación predeterminada de SMS, enviar y recibir SMS, realizar llamadas y leer contactos, así como bloquear cualquier intento de eliminar los derechos de administrador del dispositivo, contrarrestando intentos de desintalarlo. Aunque este troyano aún tiene poca cantidad de ataques como en Rusia (29%), Alemania (27%), Turquía (15%), Polonia (6%) y Francia (3%), Roman Unuchek, analista sénior de malware, en Kaspersky Lab, reconoció que "la familia de malware Svpeng es bien conocida por su innovación, lo que la hace una de las familias más peligrosas. Es necesario vigilar cada nueva versión". ¿Cómo opera? este troyano es distribuido a través de sitios web maliciosos, como una aplicación falsa para reproducción flash. Cuando es activo pide los permisos para usar los accesos y con esta sola característica, puede acceder a las interfaces de usuario de otras aplicaciones y tomar capturas de la pantalla cada vez que se pulsa una tecla, lo que permite obtener las credenciales bancarias. También se adjudica derechos de administrador del dispositivo y la capacidad de superponerse a otras aplicaciones. Esto porque las aplicaciones que se usan para transacciones bancarias, no permiten tomar capturas de pantalla cuando están encima. En este caso, el malware superpone su ventana de phishing sobre la aplicación. "Svpeng fue uno de los primeros en dirigir sus ataques a las transacciones bancarias en SMS, en usar páginas de phishing para superponerse en aplicaciones con el fin de interceptar credenciales y en bloquear dispositivos y demandar dinero", explicó Roman Unuchek. Para mantener resguardados los dispositivos de este malware, no es suficiente mantener actualizado el software del dispositivo. Por eso, Kaspersky Lab recomienda a los usuarios: 1- Instalar una solución de seguridad confiable, como Kaspersky Internet Security for Android. 2- Comprobar siempre que las aplicaciones han sido creadas por un desarrollador acreditado. 3- No bajar nada que parezca sospechoso o cuya fuente no pueda verificarse. 4- Se debe tener cuidado al otorgar a las aplicaciones privilegios adicionales.

No hay comentarios:

Publicar un comentario