Home Sociedad Falsas aplicaciones de recompensas bancarias, indias que apuntan a los usuarios de...

Falsas aplicaciones de recompensas bancarias, indias que apuntan a los usuarios de Android con malware que roba información

Una campaña de phishing basada en SMS se dirige a los clientes de los bancos indios con un malware que roba información y que se hace pasar por una aplicación de recompensas.

El equipo de investigación de Microsoft 365 Defender dijo que los mensajes contienen enlaces que redirigen a los usuarios a un sitio web incompleto que activa la descarga de la falsa aplicación de recompensas bancarias para el Banco ICICI.

“Las capacidades RAT del malware permiten al atacante interceptar notificaciones importantes del dispositivo, como los mensajes entrantes, un esfuerzo aparente para atrapar los mensajes de autenticación de dos factores (2FA) que suelen utilizar las instituciones bancarias y financieras”, dijeron los investigadores Shivang Desai, Abhishek Pustakala y Harshita Tripathi.

Además, el malware está equipado con la capacidad de robar SMS, lo que potencialmente permite al atacante pasar los códigos 2FA enviados como mensajes de texto y obtener acceso no autorizado a las cuentas de las víctimas.

Al igual que en otros ataques de ingeniería social, en el mensaje de smishing y en la aplicación falsa se utilizan logotipos y nombres de marcas conocidas para dar una impresión de legitimidad y engañar a los usuarios para que instalen la aplicación.

Los ataques son también una continuación de una campaña en curso que ha distribuido aplicaciones similares con temática de recompensas para otros bancos indios como el State Bank of India (SBI) y el Axis Bank en el pasado.

Una vez instalada, la aplicación fraudulenta no sólo solicita amplios permisos, sino que también pide a los usuarios que introduzcan la información de su tarjeta de crédito/débito como parte de un supuesto proceso de inicio de sesión, mientras el troyano espera más instrucciones del atacante.

Estos comandos permiten al malware recolectar metadatos del sistema, registros de llamadas, interceptar llamadas telefónicas, así como robar credenciales de cuentas de correo electrónico como Gmail, Outlook y Yahoo.