Red Alert 2.0: Nuevo troyano de banca para Android en venta en los foros de Hacking


Los recientes descubrimientos de variantes peligrosas de las familias de troyanos bancarios de Android, como Faketoken , Svpeng y BankBot , representan una amenaza significativa para los usuarios en línea que pueden tener sus credenciales de acceso y datos personales valiosos robados.

Los investigadores de seguridad de SfyLabs han descubierto un nuevo troyano bancario de Android que se alquila en muchos sitios de la web oscura por 500 dólares al mes, dijo el investigador de SfyLabs, Han Sahin.

Bajo la denominación de Red Alert 2.0 , el malware bancario Android ha sido completamente escrito desde cero, a diferencia de otros troyanos bancarios, como BankBot y ExoBot, que se desarrollaron a partir del código fuente de troyanos más antiguos.

El malware bancario Red Alert ha sido distribuido a través de muchos foros de hacking en línea desde los últimos meses, y sus creadores han estado actualizando continuamente el malware para agregar nuevas funcionalidades en un esfuerzo para convertirlo en una amenaza peligrosa para las víctimas potenciales.

Malware bloquea las llamadas entrantes de los bancos

Al igual que la mayoría de los troyanos bancarios de Android, Red Alert tiene un gran número de capacidades como robar credenciales de inicio de sesión, secuestrar mensajes SMS, mostrar una superposición en la parte superior de aplicaciones legítimas, recopilar listas de contactos, entre otros. Además, los actores de Red Alert también han añadido una funcionalidad interesante a su malware, como bloquear y registrar todas las llamadas entrantes asociadas con bancos y asociaciones financieras. Esto podría permitir que el malware de Red Alert impida que las víctimas reciban las advertencias de una cuenta comprometida de sus bancos asociados.

Malware utiliza Twitter como infraestructura de copia de seguridad de C & C

Otra cosa más interesante de Red Alert 2.0 es que utiliza Twitter para evitar perder bots cuando su servidor de comandos y control es desconectado.

“Cuando el bot no se conecte con el C2 codificado, recuperará un nuevo C2 de una cuenta de Twitter”, dijeron los investigadores de SfyLabs en un blog. 

“Esto es algo que hemos visto antes en el mundo de los malware de las computadoras de escritorio, pero la primera vez que lo vemos sucede en un troyano bancario de Android”.

Red Alert 2.0 actualmente está dirigido a víctimas de más de 60 bancos y aplicaciones de medios sociales en todo el mundo y funciona en Android 6.0 (Marshmallow) y versiones anteriores.

Así es como funciona el troyano Red Alert 2.0:

Una vez instalado en el teléfono de la víctima a través de la tienda de aplicaciones de terceros, el malware espera que la víctima abra una aplicación bancaria o de redes sociales, cuya interfaz se puede simular, y una vez detectado, el troyano superpone inmediatamente a la aplicación original con una interfaz de usuario falsa .

La interfaz falsa informa a la víctima de que hay un error mientras registra al usuario y le pide al usuario que vuelva a autenticar su cuenta. Tan pronto como el usuario introduce las credenciales en la interfaz de usuario falsa, Red Alert las registra y las envía al servidor de comando y control controlado por el atacante (C & C) para ser utilizado por los atacantes para secuestrar la cuenta. En el caso de aplicaciones bancarias, los atacantes utilizan la información registrada para iniciar transacciones fraudulentas y drenar la cuenta bancaria de la víctima. Dado que Red Alert 2.0 también puede interceptar mensajes de texto SMS recibidos por el smartphone infectado, el troyano podría trabajar alrededor de técnicas de autenticación de dos factores que de otro modo están diseñados para acelerar tales ataques.
Formas de protegerse contra estos troyanos bancarios de Android

La forma más fácil de evitar ser víctima de un tal troyano de banca móvil es evitar descargar aplicaciones a través de tiendas de aplicaciones de terceros o enlaces proporcionados en mensajes SMS o correos electrónicos. Sólo para estar en el lado más seguro, vaya a Configuración → Seguridad y asegúrese de que la opción “Fuentes desconocidas” esté desactivada en su dispositivo Android que bloquea la instalación de aplicaciones de fuentes desconocidas. Lo más importante, compruebe los permisos de la aplicación antes de instalar cualquier aplicación, incluso desde Google Play Store oficial, y si encuentra alguna aplicación que pida más de lo que está destinado, no lo instale. Siempre es una buena idea instalar una aplicación antivirus de un proveedor de renombre que puede detectar y bloquear tal troyano antes de que pueda infectar su dispositivo. Además, mantén siempre actualizado tu sistema y tus aplicaciones.

log in

reset password

Back to
log in