AceCard, troyano para Android que solicita una selfie
Que un troyano bancario solicite una selfie parece algo insólito, pero todo tiene una explicación. La amenaza quiere una imagen del carnet de identidad para así hacer uso de forma fraudulenta de los datos recogidos en esta.
Se trata de Acecard, uno de los troyanos bancarios que más actividad ha demostrado a lo largo de este año y según los expertos en seguridad uno de los más eficaces a la hora de proceder al robo de información y la posterior utilización de la misma para llevar a cabo transacciones de forma no autorizada.
El equipo de Investigación de Kaspersky Lab ha detectado este troyanos de transacciones bancarias más en Android. El malware Acecard es capaz de atacar a los usuarios de casi 50 diferentes aplicaciones y servicios financieros en línea y puede eludir las medidas de seguridad de la tienda Google Play.
La familia a la que pertenece el troyano Acecard utiliza casi toda la funcionalidad del software malicioso que existe actualmente, desde robar mensajes de texto y de voz de un banco hasta superponer ventanas de aplicaciones oficiales con mensajes falsos que simulan la página oficial de inicio de sesión, en un intento de robar la información personal y los detalles de las cuentas.
Las versiones más recientes de la familia Acecard pueden atacar las aplicaciones para clientes de unos 30 bancos y sistemas de pago. Teniendo en cuenta que estos troyanos son capaces de superponer su mensaje a voluntad en cualquier aplicación, el número total de aplicaciones financieras atacadas puede ser mucho mayor.
Además de las aplicaciones bancarias, Acecard puede superponer ventanas de phishing en las siguientes aplicaciones:
Fuente: Kaspersky | Softpedia
Se trata de Acecard, uno de los troyanos bancarios que más actividad ha demostrado a lo largo de este año y según los expertos en seguridad uno de los más eficaces a la hora de proceder al robo de información y la posterior utilización de la misma para llevar a cabo transacciones de forma no autorizada.
La familia a la que pertenece el troyano Acecard utiliza casi toda la funcionalidad del software malicioso que existe actualmente, desde robar mensajes de texto y de voz de un banco hasta superponer ventanas de aplicaciones oficiales con mensajes falsos que simulan la página oficial de inicio de sesión, en un intento de robar la información personal y los detalles de las cuentas.
Las versiones más recientes de la familia Acecard pueden atacar las aplicaciones para clientes de unos 30 bancos y sistemas de pago. Teniendo en cuenta que estos troyanos son capaces de superponer su mensaje a voluntad en cualquier aplicación, el número total de aplicaciones financieras atacadas puede ser mucho mayor.
Además de las aplicaciones bancarias, Acecard puede superponer ventanas de phishing en las siguientes aplicaciones:
- Servicios de mensajería instantánea (IM): WhatsApp, Viber, Instagram, Skype;
- Redes sociales: VKontakte, Odnoklassniki, Facebook, Twitter;
- El cliente de Gmail;
- La aplicación móvil de PayPal;
- Google Play y las aplicaciones de Google Music.
Un selfie para utilizar datos reales
La utilización de la ingeniería social es algo importante para los ciberdelincuentes y así llevar a cabo el mayor número de infecciones. Teniendo en cuenta que hablamos de un troyano bancario es de imaginar que los datos se quieren utilizar para validar las transacciones y que estas parezcan lo más reales posibles.Fuente: Kaspersky | Softpedia
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!