El troyano SharkBot Android roba criptomonedas y piratea cuentas bancarias

Cleafy y ThreatFabric han descubierto un nuevo troyano de Android SharkBot que utiliza el servicio de accesibilidad para robar credenciales de aplicaciones bancarias y de criptomonedas en Italia, el Reino Unido y los Estados Unidos.

Según los expertos, el malware se ha estado propagando desde octubre 2021. El malware no se ha visto en el oficial. Google Play Store todavía; en lugar de, sus operadores parecen engañar a los usuarios para que descarguen e instalen manualmente la aplicación en sus dispositivos (carga lateral). Por ejemplo, Se sabe que SharkBot puede disfrazarse de reproductor multimedia, aplicación de transmisión, o aplicaciones de recuperación de datos.

Aplicaciones multimedia

Después de instalar una aplicación infectada con SharkBot, el malware le pide al usuario que le otorgue acceso al servicio de accesibilidad. El malware utiliza los derechos obtenidos para simular toques de pantalla y realizar diversas tareas maliciosas., incluso: otorgándose derechos de administrador, mostrar pantallas de inicio de sesión falsas, registro de teclas, interceptar y ocultar mensajes SMS de autenticación de dos factores, así como acceder a aplicaciones bancarias y de criptomonedas con el fin de transferir fondos.

SharkBot está apuntando actualmente 22 aplicaciones bancarias que se utilizan en Italia y el Reino Unido, así como cinco aplicaciones relacionadas con criptomonedas. Al mismo tiempo, Los expertos en ciberseguridad escriben que el malware aún se encuentra en las primeras etapas de desarrollo..

ATS

El objetivo principal de SharkBot es iniciar transferencias de dinero desde dispositivos comprometidos utilizando sistemas de transferencia automática (ATS), evitando los mecanismos de autenticación de múltiples factores (como SCA),” el informe dice. “Después de instalar SharkBot con éxito en el dispositivo de la víctima, los atacantes pueden obtener información bancaria confidencial abusando del servicio de accesibilidad, incluyendo credenciales, informacion personal, saldo actual, y así.

Aplicación bancaria

Según los expertos, el uso de sistemas de transferencia automática es coherente con la tendencia general que se puede rastrear en el trabajo de otros troyanos bancarios para Android, incluyendo el Extraterrestre, EventBot, Medusa, Gustuff, Anatsa y FluBot el malware.

Déjame recordarte que también escribimos eso Recien descubierto PhoneSpy El software espía ya está infectado 1000 Los telefonos, y eso ResumenEmu El malware de Android "arraiga" los teléfonos inteligentes y evade la detección.

Helga Smith

Siempre me interesaron las ciencias de la computación., especialmente la seguridad de los datos y el tema, que se llama hoy en día "Ciencia de los datos", desde mi adolescencia. Antes de ingresar al equipo de eliminación de virus como editor en jefe, Trabajé como experto en ciberseguridad en varias empresas., incluido uno de los contratistas de Amazon. Otra experiencia: He enseñado en las universidades de Arden y Reading..

Deja una respuesta

Este sitio utiliza para reducir el spam Akismet. Aprender cómo se procesa sus datos comentario.

Botón volver arriba