{"id":873,"date":"2018-11-21T18:51:30","date_gmt":"2018-11-21T18:51:30","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=873"},"modified":"2018-11-22T14:29:59","modified_gmt":"2018-11-22T14:29:59","slug":"troyanos-bancarios-en-google-play-simulan-ser-apps-reales","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=873","title":{"rendered":"Troyanos bancarios en Google Play simulan ser apps reales."},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-870\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/google_play-200x200_4.png\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/google_play-200x200_4.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/google_play-200x200_4-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/>Usuarios de Android han sido apuntados una vez m&aacute;s por autores de malware luego de que se descubriera en la tienda de Google Play la presencia de 29 sigilosos troyanos bancarios para m&oacute;viles disfrazados de apps para distintos usos.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos creadores de malware contin&uacute;an poniendo a prueba la atenci&oacute;n de los usuarios de Android al infiltrar de manera camuflada troyanos bancarios para m&oacute;viles dentro de la tienda Google Play. Recientemente, analizamos un conjunto de 29 sigilosos troyanos de este tipo que fueron descubiertos en la tienda oficial de Android entre agosto y principios de octubre de 2018; disfrazados como complementos para el dispositivo y limpiadores, administradores de bater&iacute;a y hasta apps de hor&oacute;scopo.\n<\/p>\n<p>\n\t<!--more-->\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"size-medium wp-image-879 alignright\" height=\"221\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/Figure1-300x221.png\" title=\"\" width=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/Figure1-300x221.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/Figure1.png 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>A diferencia de la creciente prevalencia de apps maliciosas que se enfocan solamente en&nbsp;<a class=\"ext\" href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/09\/19\/falsas-apps-financieras-google-play-roban-datos-bancarios-usuarios\/\" rel=\"noopener noreferrer\" target=\"_blank\">intentar suplantar la identidad de instituciones financieras leg&iacute;timas<\/a>&nbsp;y mostrar pantallas con falsas instancias de registro, las apps analizadas en esta oportunidad pertenecen a la categor&iacute;a de sofisticado malware bancario para m&oacute;viles con complejas funcionalidades y un fuerte enfoque en la sigilosidad.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEstos troyanos controlados de forma remota son capaces de afectar de manera din&aacute;mica cualquier aplicaci&oacute;n que encuentren en el dispositivo de la v&iacute;ctima mediante formularios de phishing personalizados. Aparte de esto, pueden interceptar y redirigir mensajes de texto para evadir sistemas de doble factor de autenticaci&oacute;n con base en SMS, interceptar registros de llamadas y descargar e instalar otras aplicaciones en los dispositivos comprometidos. Estas apps maliciosas fueron subidas en su mayor&iacute;a bajo el nombre de diferentes desarrolladores, pero las similitudes en el c&oacute;digo y un mismo servidor C&amp;C sugieren que estas apps son obra de un solo atacante o grupo.\n<\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify\">\n\t&iquest;C&oacute;mo operaban estos troyanos bancarios?<br \/>\n<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUna vez ejecutadas, las apps pueden o bien mostrar un mensaje de error en el que afirman que han sido removidas debido a una incompatibilidad con el dispositivo de la v&iacute;ctima y luego proceden a esconderse de la vista del usuario, o la otra posibilidad es que ofrezcan la funci&oacute;n que promet&iacute;an (como mostrar el hor&oacute;scopo).\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tIndependientemente de cu&aacute;l de las actividades antes mencionadas despliega cada una de estas apps, la principal funci&oacute;n maliciosa est&aacute; escondida en un&nbsp;<em>payload<\/em>&nbsp;cifrado ubicado en los&nbsp;<em>assets<\/em>&nbsp;de cada app.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEste payload es codificado en base64 y luego cifrados con un cifrado RC4 utilizando una llave&nbsp;<em>hardcodeada<\/em>. La primera fase de la actividad del malware es un&nbsp;<em>dropper<\/em>&nbsp;que inicialmente corrobora si existe la presencia de un emulador o de un&nbsp;<em>sandbox<\/em>. Si estos chequeos fallan, entonces descifra y libera un&nbsp;<em>loader<\/em>&nbsp;junto con un&nbsp;<em>payload<\/em>&nbsp;que contiene el actual malware bancario. Algunas de las apps que analizamos contienen m&aacute;s de una etapa de tales&nbsp;<em>payloads<\/em>&nbsp;cifrados.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLa funcionalidad del&nbsp;<em>payload<\/em>&nbsp;final es la de suplantar apps bancarias instaladas en el dispositivo de la v&iacute;ctima, interceptar y enviar mensajes SMS, y descargar e instalar aplicaciones adicionales elegidas por el operador. La funcionalidad m&aacute;s significativa es que de manera din&aacute;mica el malware puede suplantar la identidad de cualquier aplicaci&oacute;n instalada en el dispositivo de la v&iacute;ctima. Esto lo consigue mediante la obtenci&oacute;n del c&oacute;digo HTML de estas&nbsp;<em>apps<\/em>&nbsp;instaladas en el dispositivo y utilizando ese c&oacute;digo para superponerse a la aplicaci&oacute;n leg&iacute;tima con falsos formularios una vez que la&nbsp;<em>app<\/em>&nbsp;leg&iacute;tima es ejecutada, d&aacute;ndole a la v&iacute;ctima muy pocas chances de notar que hay algo sospechoso.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tFuente:&nbsp;<a class=\"ext\" href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/10\/24\/troyanos-bancarios-descubiertos-google-play-simulando-apps-reales\/\" rel=\"noopener noreferrer\" target=\"_blank\">WeLiveSecurity<\/a>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tTomado de Segurm&aacute;tica.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Usuarios de Android han sido apuntados una vez m&aacute;s por autores de malware luego de que se descubriera en la tienda de Google Play la presencia de 29 sigilosos troyanos bancarios para m&oacute;viles disfrazados de apps para distintos usos. Los &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=873\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,27,28,29,40],"tags":[],"class_list":["post-873","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-seguridad-en-redes-sociales","category-seguridad-informatica","category-suplantacion-de-identidad","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/873","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=873"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/873\/revisions"}],"predecessor-version":[{"id":962,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/873\/revisions\/962"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=873"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}