Lunes 28 de marzo de 2016, p. 27
El laboratorio de investigación Eset descubrió una campaña de malware dirigida a clientes de los bancos más importantes en Australia, Nueva Zelanda y Turquía, que consiste en el robo de credenciales de inicio de sesión de 20 aplicaciones de banca móvil.
Este troyano bancario para Android se hace pasar por Flash Player, y su ícono tiene un aspecto legítimo, pero una vez que se descarga e instala la aplicación maliciosa se solicita al usuario que conceda los derechos de administrador de dispositivos, destacó la empresa desarrolladora de seguridad informática.
Este phishing, explicó, se comporta como una pantalla de bloqueo, que sólo se quita cuando el usuario ingresa sus credenciales de inicio de sesión, al completar los datos personales, la pantalla falsa se cierra y se muestra la de banca móvil legítima.
La firma precisó que este malware puede evadir la autenticación en dos fases, pues es capaz de enviarle al servidor todos los mensajes de texto recibidos. Ello permite al atacante interceptar los mensajes de texto SMS enviados por el banco y eliminarlos del dispositivo del cliente, a fin de no generar sospechas.
Para eliminar el código malicioso Eset recomienda desactivar los derechos de administrador y luego desinstalar la aplicación Flash Player falsa. Esta desactivación puede realizarse desde el camino habitual o reiniciando el dispositivo en modo seguro.