Aparece un nuevo malware, llamado CherryBlos, especializado en saquear el dinero de sus víctimas.
Aparece un nuevo malware, llamado CherryBlos, especializado en saquear el dinero de sus víctimas. | Foto: Ilustración generada por IA Bing Image Creator

Tecnología

A revisar el teléfono: aparece un peligroso virus que es una pesadilla para los usuarios Android

CherryBlos es un temible malware diseñado para atacar las ‘apps’ bancarias.

Redacción Semana
31 de julio de 2023

Un equipo de investigadores ha descubierto un nuevo ‘malware’ integrado en aplicaciones para teléfonos Android, que recibe el nombre de CherryBlos y que utiliza el reconocimiento óptico de caracteres para robar claves de acceso.

Los especialistas en ciberseguridad del Servicio de aplicaciones móviles (MARS, por su siglas en inglés) de Trend Micro han advertido una nueva familia de ‘malware’ para el sistema operativo de Google y que están involucradas en la minería de criptomonedas y campañas de estafas financieras.

Se trata de CherryBlos, que apareció inicialmente en abril de 2023, que se habría distribuido inicialmente a través de Telegram y estaría presente en cuatro aplicaciones diferentes para Android: GPTalk, Happy Miner, Robot 999 y SynthNet.

Algunos virus se esconden en las aplicaciones que los usuarios descargan en sus teléfonos.
Algunos virus se esconden en las aplicaciones que los usuarios descargan en sus teléfonos. | Foto: Getty Images/iStockphoto

Se trata de un ‘malware’ diseñado para robar contraseñas relacionadas con las transacciones de criptomonedas y que es capaz de reemplazar las direcciones empleadas cuando se retiran activos de estas ‘wallets’.

Malware - Virus
Los ciberdelincuentes hacen hasta lo "imposible" para atacar en los aplicativos tecnológicos. Getty Images. | Foto: Getty Images

Desde Trend Micro recuerdan que, como la mayoría de troyanos bancarios modernos, CherryBlos “requiere de permisos de accesibilidad para funcionar”, de modo que cuando el usuario abre la aplicación infectada, se muestra una ventana de diálogo emergente que solicitará a los usuarios que habiliten los permisos de accesibilidad.

Una vez ha obtenido estos permisos, CherryBlos solicita dos archivos de configuración al servidor de comando y control (C&C), una dirección que se almacena como una cadena de recursos, y la comunicación se produce a través de HTTPS.

Para robar las credenciales o activos de las billeteras, CherryBlos emplea diferentes técnicas. Una de ellas es la de implementar una interfaz de usuario falsa emergente cuando se inician las aplicaciones oficiales. De hecho, comprueba las apps de billeteras que el usuario tiene instaladas en su dispositivo para lanzar una falsa cuando detecta actividad.

Para ello, utiliza el Servicio de accesibilidad, un sistema que monitoriza la actividad y que, cuando la detecta, utiliza StartActivity para lanzar las aplicaciones fraudulentas con el fin de inducir a las víctimas a introducir sus credenciales de acceso. Una vez las víctimas introducen sus claves y hacen clic sobre el botón ‘confirmar’, estas se transmiten al servidor de C&C.

Virus celular
Los virus o malware pueden truncar por completo el funcionamiento de los dispositivos móviles. | Foto: Getty Images/iStockphoto

Otra técnica de robo que usa supone la suplantación de la interfaz de usuario para modificar la dirección de retiro de divisas, con el fin de que vaya a una ‘app’ legítima de Binance controlada por los ciberdelincuentes.

Tal y como han comentado los investigadores, CherryBlos identifica tres palabras clave durante la actividad: ‘Retirar’, ‘Confirmar’ y ‘Enviar’. Una vez detectadas, el ‘malware’ utiliza el servicio de Accesibilidad para descifrar otros elementos, como el tipo de moneda utilizada en esa transacción. Después de superponer una interfaz ilegítima a la aplicación infectada, se completa la compra de activos y estos se transfieren a una dirección controlada por el atacante.

Trend Micro también ha comentado que CherryBlos es capaz de leer archivos multimedia guardados en el almacenamiento externo y que puede utilizar el reconocimiento óptico de caracteres (OCR) para reconocer contraseñas mnemotécnicas utilizadas para obtener acceso a una cuenta.

Esto quiere decir que cuando las aplicaciones legítimas muestran frases de contraseña en las pantallas de los teléfonos, este ‘software’ malicioso puede tomar una imagen de la pantalla y, después, utilizar OCR para traducir lo que aparece en ella a un formato de texto, que se puede utilizar para vulnerar la cuenta.

Tal y como recuerdan desde Ars Technica, la mayoría de aplicaciones relacionadas con la banca y las fianzas emplean una configuración que impide tomar capturas de pantalla durante las transacciones confidenciales y que este ‘malware’ parece eludir estas restricciones. Esto es posible porque obtiene permisos de accesibilidad utilizados por personas con problemas de visión.

Con información de Europa Press