El smartphone Android tiene un diseño y capa personalizada basada en las batallas de Gokú.
El smartphone Android tiene un diseño y capa personalizada basada en las batallas de Gokú. | Foto: Semana

Tecnología

Ojo usuarios de Android: así roban datos a través de ‘apps’ bancarias y de criptomonedas

Este troyano sería el sucesor de otro virus bancario llamado Anubis.

26 de diciembre de 2022

Recientemente y gracias a una ardua labor, un grupo de investigadores descubrió un troyano bancario apodado como Godfather, que se traduce como El Padrino, el cual está diseñado para que los actores de amenazas puedan robar las credenciales de inicio de sesión de los usuarios en aplicaciones bancarias y otros servicios financieros y que habría afectado a varias personas y empresas en el mundo, sobre todo en Europa.

Por su parte, ante esta nueva amenaza la compañía de ciberseguridad Group-IB anunció que este ‘malware’ ha atacado a más de 400 objetivos internacionales, entre los que se encuentran aplicaciones bancarias, billeteras de criptomonedas y servicios de criptomonedas, vulnerando los datos de sus dueños.

Asimismo y según los investigadores, este troyano sería el sucesor de otro virus bancario llamado Anubis, que se ha logrado desarticular gracias a las actualizaciones de Android y los esfuerzos de los proveedores de detección y prevención de ‘malware’.

Por su parte, Godfather es un troyano bancario móvil que roba las credenciales de aplicaciones bancarias y de intercambio de criptomonedas, que fue detectado por primera vez en junio de 2021. sinNo fue hasta marzo de 2022, sin embargo, cuando los investigadores de Threat Fabric lo hicieron público. No obstante, en junio dejó de circular, hasta 2022, cuando ha reaparecido rediseñado y con la funcionalidad WebSocket modificada.

Desde Group-IB han insistido en que los desarrolladores de este otro troyano han utilizado como base el código fuente de Anubis y lo han refinado para adaptarlo a las versiones más nuevas de Android, añadiendo nuevas funciones y eliminando otras obsoletas.

Regulación de plataformas de criptomonedas | Emilio Pardo en Desblockeando Cripto

Si bien el código fuente de Anubis está disponible públicamente, los investigadores han adelantado que no es posible afirmar que ambos fueron creados por el mismo desarrollador u operados por el mismo grupo de amenazas.

Por su lado, la labor de Godfather es la de superponer falsificaciones web en dispositivos infectados que aparecen cuando un usuario interactúa con una notificación de señuelo o bien intenta abrir una de las aplicaciones legítimas infectadas por este troyano.

Además, este ‘software’ malicioso, que se distribuye a través del ‘malware-as-a-service (MaaS), puede recolectar cualquier dato de los usuarios, como sus nombres o contraseñas, así como filtrar SMS y enviar notificaciones para eludir la autenticación de dos factores.

Entre otras de las funcionalidades de este ‘malware’, vale la pena destacar que este troyano se distribuye a través de aplicaciones de señuelo alojadas en Google Play, se encuentran la de grabar la pantalla del dispositivo de la víctima, establecer conexiones VNC y reenviar llamadas, así como ejecutar solicitudes USSD.

Según los datos que ha recabado Group-IB, su equipo de Threat Intelligence detectó más de 400 empresas financieras internacionales objetivo de este ‘malware’ en dispositivos Android entre junio de 2021 y octubre de 2022.

Hasta la fecha, 215 bancos internacionales, 94 ‘wallets’ de criptomonedas y 110 plataformas de intercambio de estos activos han sido víctimas de Godfather. Además, de todas las afectadas por este troyano, 49 tienen sede en Estados Unidos, 31 en Turquía y 30 en España.

No obstante, en este listado de países afectados por el sucesor del troyano Anubis también aparecen organizaciones de Canadá, Alemania, Francia, Reino Unido, Italia y Polonia.

*Con información de Europa Press.