Alerta por la nueva estafa europea que llega a Argentina: engañan para robar homebanking y tarjetas

Los ciberdelincuentes lanzan campañas que apuntan a usuarios europeos con TeaBot para engañar a los usuarios para que entreguen datos confidenciales

Días atrás, se conocieron nuevos casos del malware Flubot, que estuvo afectando a usuarios de dispositivos móviles en España y otros países de Europa. Los ciberdelincuentes han comenzado a lanzar campañas que apuntan a usuarios europeos con TeaBot (también conocido como Anatsa o Toddler), una familia de malware para Android que utiliza exactamente la misma técnica que FluBot para propagarse y engañar a los usuarios para que entreguen datos confidenciales.

Las consecuencias del malware son graves: si el atacante logra engañar a una víctima a través de su campaña maliciosa el estafador obtendrá acceso al dispositivo Android por completo. Esto incluye la posibilidad de robar números de tarjetas de crédito y credenciales de acceso a los servicios de banca online, también conocidos como banca electrónica o homebanking.

 Nueva estafa europea que llega a Argentina: engañan para robar homebanking y tarjetas

Nueva estafa europea que llega a Argentina: engañan para robar homebanking y tarjetas

Cómo ataca  la nueva estafa europea que llega a Argentina: engañan para robar homebanking y tarjetas

La víctima primero recibe un mensaje vía SMS en nombre de una reconocida marca de logística, como FedEx, DHL, UPS y Correos (específicamente en España) . El mensaje invitará al usuario a hacer clic en un enlace para descargar e instalar una aplicación haciéndose pasar por la misma marca de logística que se menciona en SMS, pero que en realidad es maliciosa y tiene el malware FluBot embebido en su interior.

Al hacer click en el enlace, se puede ver que se trata de un archivo ejecutable para Android (.apk) que es donde se aloja el troyano

Al hacer click en el enlace, se puede ver que se trata de un archivo ejecutable para Android (.apk) que es donde se aloja el troyano

Al hacer click en el enlace, se puede ver que se trata de un archivo ejecutable para Android (.apk) que es donde se aloja el troyano

Una vez que el usuario le da permisos a la aplicación para ejecutarse,  el programa malicioso puede comenzar a realizar acciones como el envío de mensajes no deseados, el robo de números de tarjetas de crédito y credenciales bancarias, y software para espiar (spyware). La lista de contactos se extrae del dispositivo y se envía a servidores bajo el control de los atacantes, proporcionándoles información personal adicional que les permitirá lanzar nuevos ataques contra otras potenciales víctimas. El malware es capaz también de interceptar los mensajes SMS y las notificaciones que envían las compañías de telecomunicaciones, puede abrir páginas en el navegador y puede hacer uso de la superposición de pantallas en el teléfono para robar las credenciales que ingresa la víctima.

Además, la aplicación maliciosa deshabilita Google Play Protect para evitar la detección por parte de la seguridad incorporada del sistema operativo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *