El nuevo troyano bancario Android está emergiendo con capacidades crecientes

La combinación de aplicaciones bancarias, billeteras de criptomonedas y aplicaciones de compras de EE. UU. y España es el objetivo del troyano de Android recientemente descubierto, que podría permitir a los atacantes extraer información de identificación personal de los dispositivos infectados, incluidas las credenciales bancarias, y abrir la puerta al dispositivo. fraude.

La versión actual del malware bancario, llamado SOVA (que significa búho en ruso), viene con innumerables funciones para robar credenciales de inicio de sesión y cookies de sesión a través de ataques basados ​​en la web, registro de pulsaciones de teclas, ocultación de notificaciones y manipulación de la billetera de criptomonedas. , con planes futuros para incorporar el fraude de dispositivos a través de VNC, realizar ataques DDoS, implementar ransomware e incluso interceptar códigos de autenticación de dos factores.

El malware fue descubierto a principios de agosto de 2021 por investigadores de la empresa cibernética ThreatFabric con sede en Ámsterdam.

Los ataques de superposición suelen implicar el robo de información confidencial del usuario mediante malware que superpone sus propias ventanas sobre otro programa. Por otro lado, robar cookies de sesión válidas es especialmente feo porque permite a los delincuentes iniciar sesión y apoderarse de las cuentas de los usuarios sin tener que conocer los datos bancarios.

«El segundo conjunto de funciones agregado en el desarrollo futuro es muy avanzado y movería a SOVA a otro ámbito para el malware de Android, convirtiéndolo potencialmente en uno de los robots más avanzados en circulación, combinando malware bancario con capacidades de automatización y botnet», dijo ThreatFabric en un comunicado. declaración compartida con The Hacker News.

Aunque se cree que el malware está en sus inicios, los desarrolladores de SOVA han anunciado el producto en foros de piratas informáticos y han buscado reclutar evaluadores para probar el malware en una gran cantidad de dispositivos y sus capacidades de bot. «Esto no es una redistribución de Cerberus/Anubis, el bot está escrito desde cero», decía la publicación del foro.

«[S.O.V.A.] es todavía un proyecto en pañales y ahora proporciona las mismas funciones básicas que la mayoría de los otros programas maliciosos bancarios modernos para Android”, dijeron los investigadores. «Sin embargo, el autor de este robot claramente tiene grandes expectativas de su producto, como lo demuestra el compromiso del autor de probar SOVA con terceros, así como el plan explícito de funciones SOVA».

Continua leyendo