Troyano impide a los usuarios llamar a los bancos

Descubierto una nueva variante del troyano bancario Android.Fakebank.B que impide a los usuarios llamar a los bancos.

La seguridad de Symantec descubre una nueva cepa de Troya móvil llamado Android.Fakebank.B que impide a los usuarios realizar llamadas salientes a los bancos desde sus dispositivos móviles.

Android.Fakebank.B fue descubierto por primera vez en octubre de 2013, que era capaz de interceptar las llamadas entrantes para interceptar SMS utilizado por los bancos para la autenticación de dos factores.

A principios de 2014, los expertos de Symantec descubrieron una variante de la Trojan.Droidpak que se utilizó para instalar el troyano bancario Android.Fakebank.B en los dispositivos móviles.

La variante de Android.Fakebank.B utilizado en esos ataques ya se estaba implementando características comunes de las amenazas de banca móvil, incluyendo la interceptación de SMS y "capacidades" de MITM.



En marzo de 2016, se observó la Android.Fakebank.B destinado principalmente a los clientes de los bancos rusos y surcoreanos.

El análisis de la última variante del troyano Android Fakebank.B reveló que la amenaza podría registrar un componente BroadcastReceiver que se utiliza para controlar las llamadas salientes con el fin de bloquear ciertas llamadas a los centros de atención telefónica al cliente de los bancos de destino.

El Android.Fakebank.B también cancela todas las pruebas de la llamada que ha interceptado.

"Una vez instalado, el nuevo Android.Fakebank.B variantes registrar un componente BroadcastReceiver que se desencadena cada vez que el usuario intenta realizar una llamada saliente. Si el número marcado pertenece a cualquiera de los centros de llamadas de servicio al cliente de los bancos de destino, el malware mediante programación cancela la llamada desde la puesta. "Afirma el análisis publicado por Symantec.

El número bloqueado por el troyano bancario:

  • KB Banco: 15999999;
  • KEB Hana Bank: 15991111
  • NH Banco: 15442100 y 15882100
  • Sberbank: 80055550
  • SC Banco: 15881599 y 15889999
  • Shinhan Bank: 15448000, 15778000, 15998000 .

Los clientes de los bancos utilizan los números de arriba para cancelar las tarjetas de pago robados y negar transacciones no autorizadas en el momento oportuno, pero los ladrones les bloquear a tener más tiempo para sus actividades ilícitas.

El Android.Fakebank.B establece una puerta trasera y roba información del teléfono inteligente de la víctima.

Symantec emitió las siguientes recomendaciones para mitigar la amenaza

  • Mantenga su software al día
  • Abstenerse de descarga de aplicaciones desde sitios desconocidos y sólo instalar aplicaciones de fuentes de confianza
  • Prestar mucha atención a los permisos solicitados por las aplicaciones
  • Instalar una aplicación de seguridad móvil adecuado, por ejemplo, Norton , para proteger su dispositivo y datos
  • Hacer copias de seguridad frecuentes de los datos importantes
  • En todos los casos, las víctimas pueden ponerse en contacto con el banco para reportar las actividades fraudulentas utilizando canales alternativos, incluyendo un teléfono fijo, un dispositivo móvil diferente, o un correo electrónico.

A principios de 2016, los investigadores de Symantec detectaron otro troyano de banca móvil en la naturaleza, la Bankosy troyano que roba contraseñas enviadas a través de las llamadas de voz generados por los sistemas 2FA.