logo de clasesordenador

TROYANOS BANCARIOS CON CARACTERISTICAS RANSOMWARE

La actual generación de troyanos bancarios Android están equipadas con características similares a ransomware el fin de bloquear el dispositivo del usuario, y en algunos casos cifrar sus datos

A pesar de poseer este tipo de funciones peligrosas, muy pocos troyanos bancarios Android lo utilizan, centrándose en su trabajo principal de la recogida de las credenciales de inicio de sesión para los portales bancarios y aplicaciones de mensajería instantánea.

Sin embargo, cuando se activa la función de ransomware, los ladrones detrás del troyano bancario que lo haga por una muy buena razón.

En la mayoría de los casos, la función de ransomware el troyano se utiliza como una característica secundaria de monetización, activa en los dispositivos donde el troyano bancario original ha dejado de percibir las credenciales de acceso o datos de la tarjeta de crédito.

No todos los usuarios que se infectan con una aplicacion de uso bancario troyano bancario, por lo que la función de ransomware en su último esfuerzo a los ladrones 'para extraer alguna forma de pago de sus víctimas.

Una de estas amenazas es el Android.SmsSpy.88 , detectado por los investigadores de seguridad Dr.Web este mes de mayo y alquilado en foros de hacking subterráneas.

Ransomware utiliza para mantener a las víctimas ocupado

Pero hay una razón más insidioso para activar la función de pantalla de bloqueo de ransomware de un troyano bancario, y eso es para mantener a los usuarios ocupado como atacantes iniciar transacciones fraudulentas.

Mientras el usuario está tratando de encontrar la manera de desbloquear su teléfono, los delincuentes pretenden que la víctima este ocupado para ver las alertas SMS o correo electrónico que recibe por transacciones fraudulentas o grandes que tienen lugar dentro de su cuenta bancaria.

En el momento en que el usuario logra sacar la pantalla de rescate o volver a instalar el dispositivo, los atacantes tenían horas, incluso días, para mover los fondos robados a diferentes cuentas bancarias y retirarlos a través de los cajeros automáticos, por lo que las autoridades pierden sus pistas.

El mejor ejemplo de esto es un malware detectado sólo como Fanta SDK, descubierta por Trend Micro a finales de mayo.

Nuevo troyano bancario soporta aplicaciones móviles cripto-ransomware

Estos dos, Android.SmsSpy y Fanta SDK, junto con el original del troyano bancario Svpeng, el primero a añadir características ransomware similar, sólo vino con soporte para bloquear la pantalla del usuario con un PIN aleatorio.

Según el analista de malware de Kaspersky Lab romana Unuchek, una versión reciente de la Faketoken troyano (-Banker.AndroidOS.Faketoken de Troya) se ha añadido características ransomware que apoyan el cifrado de archivos de usuario, así, al igual que ransomware escritorio de hoy en día.

El proceso de cifrado Faketoken utiliza el algoritmo AES para bloquear los archivos. Los archivos con extensiones de 89 diferentes están dirigidos, pero de acuerdo con Unuchek, la función de cifrado rara vez se utiliza, el troyano se centra en sus capacidades de phishing, que actualmente se dirigen a más de 2.000 aplicaciones y usuarios financieros en 27 países.

El troyano, que apareció por primera vez en julio de 2016, es su regularidad troyano bancario Android run-of-the-mill, pero su función cripto-ransomware muestra una visión del futuro de los troyanos bancarios Android, que encontrar la manera de obtener dinero de todos víctimas, no sólo unos pocos seleccionados.

Sin embargo, debido a la naturaleza del paisaje del sistema operativo móvil de hoy, ransomware móvil no es tan peligroso y eficiente como el de sobremesa y portátiles.

Fecha actualización el 2016-12-19. Fecha publicación el . Categoría: Seguridad. Autor: Mapa del sitio
Troyanos bancarios