La firma dedicada a la seguridad informática McAfee ha detectado un troyano bancario para dispositivos Android diseñado a imagen y semejanza de los últimos sistemas de autenticación de las aplicaciones bancarias reales. Es decir, que imita el sistema de identificación del usuario de apps como la de MasterCard, por ejemplo, integrándose en el proceso de pago de la Google Play Store para robar los datos bancarios y otros relativos a la identidad del usuario.
Su funcionamiento es sencillo. Se distribuye asociado a apps de fuentes externas a la Google Play Store, las cuales solicitan permisos para el uso del almacenamiento interno del equipo. Junto a esto se instala una app secundaria que funciona en segundo plano y es la que hace saltar las ventanas emergentes en las que se solicita información del usuario y su método de pago. Aplicaciones como «Codec Pack v15.0.4», «Porn Tube», «Abode Flash Player» o «Video Codec HD» son las que incluyen el código malicioso que se ejecuta en segundo plano para robar nuestra información.
El troyano bancario se instala con apps fuera de la Google Play Store
Los expertos en seguridad informática recomiendan no instalar apps de fuentes desconocidas y utilizar un antivirus con una base de datos actualizada –como el de McAfee- para evitar la amenaza. En caso contrario, las diferencias se dejan notar en la pasarela de pago de aplicaciones dentro de la propia Google Play Store, así como en otras apps que recogemos a continuación. Y los datos que se solicitan son primero el número de la tarjeta de crédito o débito, y una vez validado su código de seguridad, la fecha de caducidad, el nombre del usuario y el nombre del usuario.
Apps sobre las que se instala el troyano bancario
Además de activarse sobre el sistema de pagos de la Google Play Store –como si fuera el verdadero de Google-, también se ha detectado que se instala sobre otras aplicaciones haciendo exactamente lo mismo. WhatsApp, LINE, Dropbox y otras aplicaciones hacen saltar el sistema de pagos del troyano bancario en lugar de sus correspondientes pasarelas de pago fiables, cuando los datos de este malware están instalados en el dispositivo. Por lo tanto, la clave está en no instalar aplicaciones de fuentes no fiables, o sencillamente que desconozcamos si son seguras.
- com.android.vending
- com.google.android.music
- com.google.android.videos
- com.google.android.play.games
- com.google.android.apps.books
- com.whatsapp
- com.viber.voip
- com.dropbox.android
- com.tencent.mm
- jp.naver.line.android
Gracias por leer absolutoyrelativo.com. ¡Hasta la próxima!