Troyano Bancario encontrado en la red de AdSense
Los expertos en seguridad están advirtiendo a los usuarios de Android de un troyano bancario bien conocido que se está propagando por la red de Google AdSense, significa que los usuarios sólo tienen que visitar un sitio legítimo de infectarse.
Mikhail Kuzin y Nikita Buchka, analistas de Kaspersky Lab, explican en un blog que el troyano Svpeng estaba infectando a los visitantes de un portal bancario sin la necesidad de seguir enlaces maliciosos.
Este no es el primer ejemplo de una campaña de este tipo. El dúo afirmó que el portal de noticias Meduza se vio obligado a desactivar AdSense después de haber distribuiddo, sin saberlo, una versión anterior del troyano a sus visitantes.
"La familia de troyanos bancarios Svpeng ha sido del conocimiento de Kaspersky Lab y posee un conjunto estándar de funciones maliciosas", escribieron. "Después de ser instalada y puesto en marcha, desaparece de la lista de aplicaciones instaladas y pide derechos de administrador del dispositivo (para que sea más difícil para el software antivirus o el usuario para eliminarlo)."
El troyano está diseñado para robar datos de tarjetas bancarias a través de las ventanas de phishing y de intercepción, borrar y enviar mensajes SMS con el fin de atacar los sistemas de banca móvil que se basan en textos para comunicar información.
El malware también se ha construido para eludir herramientas de seguridad móviles, dijeron.
"Además, Svpeng recoge una cantidad impresionante de información desde el teléfono del usuario - el historial de llamadas, mensajes de texto y multimedia, favoritos y contactos", agregaron.
"Tenga cuidado y el uso de las soluciones antivirus."
Svpeng es bien conocido por la industria, apareciendo por vez primera como un troyano diseñado para robar cuentas bancarias a travé de SMS en 2013.
Un año más tarde analistas vieron que había sido desarrollada para ofrecer los elementos más sofisticados, tales como esperar hasta que una víctima abra una aplicación de banca móvil y su sustitución por sí solo en un intento de robar su nombre de usuario y contraseña.
El malware también vino con un nuevo elemento de ransomware, que sus autores decidieron convertir en una amenaza separada.
Es un el bloqueo de pantalla en vez de un pedazo de cripto-ransomware, pero esto es normal para ransomware móvil, Android cuenta con límite de acceso ilimitado por aplicaciones de terceros a los datos del usuario y porque los datos a menudo realizan copias de seguridad en la nube de forma automática, dijo Kaspersky Lab.
Malvertising es un medio cada vez más común para los black hats para obtener sus productos en las máquinas de las víctimas.
De hecho, los incidentes relacionados con la lista negra Malvertising saltaron 400% a partir de 1H 2015 para el mismo período de un año después de llegar a 1,7 millones, de acuerdo con RiskIQ.
"El aumento de la publicidad programática, que se basa en software en lugar de los seres humanos para la compra de anuncios digitales, ha introducido capacidades de perfiles sofisticados que pueden ser explotadas por los delincuentes cibernéticos para orientar con precisión las poblaciones específicas de los usuarios", explicó Ben Harknett, vicepresidente de EMEA en RiskIQ.
"La conclusión es que el ROI en publicidad maliciosa es mucho mayor que muchas otras tácticas."