BANKBOT MALWARE BANCARIO

Bankbot troyano bancario recién descubierto está diseñado para robar dinero de cuentas bancarias de los propietarios de los dispositivos Android mediante la obtención de privilegios de administrador en sus teléfonos inteligentes.

El código fuente del software malicioso fue publicada en línea, junto con la información sobre la forma de usarlo, lo que significa que los dispositivos Android son más propensos a recibir un número creciente de ataques cibernéticos en los próximos días.

El troyano BankBot tiene la capacidad de obtener privilegios de administrador en dispositivos infectados. Una vez que se pone todos los privilegios, el troyano elimina el icono de la aplicación desde la pantalla principal del teléfono con el fin de engañar a las víctimas haciéndoles creer que se desmontó.

Sin embargo, el troyano BankBot permanece activo en segundo plano, a la espera de órdenes de mando y control (C & C) del servidor del atacante. BankBot tiene la capacidad de realizar una amplia gama de tareas, incluyendo enviar e interceptar mensajes SMS, realizar llamadas, dispositivos de vía, robar contactos, mostrar cuadros de diálogo de phishing y robo de información sensible, como la banca y tarjetas de crédito detalles.

"Al igual que muchos otros malware, BankBot roba información confidencial del usuario mediante el seguimiento de la puesta en marcha de aplicaciones de banca en línea y software de sistema de pago. Una muestra examinada por los controles de seguridad de los investigadores del doctor web a través de tres docenas de este tipo de programas," expicab los investigadores de DR web.

"Una vez Android.BankBot.149.origin detecta que cualquiera de las aplicaciones que se han puesto en marcha, se carga el formulario de entrada de suplantación de identidad pertinentes para acceder a la cuenta bancaria de inicio de sesión de usuario y la contraseña y la muestra en la parte superior de la aplicación atacado."

El malware se oculta hasta que la víctima abre alguna aplicación de banca móvil o las redes sociales. Una vez que la víctima abre una tal aplicación, BankBot lanza una superposiciones de inicio de sesión de suplantación de identidad, engañando a las víctimas a volver a autenticarse o vuelva a introducir sus datos de tarjeta de pago. La recogida de datos se envía de nuevo a los servidores en línea, donde los atacantes pueden acceder a los datos robados.

BankBot realiza phishing de las credenciales de aplicaciones como Facebook, WhatsApp, Instagram, Twitter, Youtube, Snapchat, Viber, WeChat, la OMI, Uber, y el Google Play Store. Además de esto, el troyano BankBot también puede interceptar los mensajes de texto, los envían a los atacantes, y luego borrarlos desde el teléfono inteligente de la víctima, lo que significa notificaciones bancarias nunca llegan a los usuarios.

Fecha actualización el 2017-6-18. Fecha publicación el . Categoría: Malware. Autor: Mapa del sitio
Bankbot malware