El malware ‘Godfather’ ahora está secuestrando aplicaciones bancarias en Android


A medida que el malware evoluciona para ser más sofisticado, ver no siempre debería creer. Una nueva iteración del malware del «Padrino» que se encuentra en Android está secuestrando aplicaciones bancarias legítimas, lo que hace que sea cada vez más difícil para los usuarios (y las protecciones en el dispositivo) detectar.

Una versión temprana de Godfather utilizó los ataques de superposición de pantalla, que colocaron a las pantallas de inicio de sesión HTML fraudulentas además de las aplicaciones legítimas de banca e intercambio criptográfico, engañando a los usuarios para que ingresen credenciales para sus cuentas financieras. Se detectó por primera vez en Android en 2021 y se estimó que se dirigiría a varios cientos de aplicaciones en más de una docena de países.

La nueva amenaza, descubierta por la firma de seguridad Zimperium, es la virtualización de Godfather, que permite que el malware cree un entorno virtual completo en su dispositivo en lugar de simplemente falsificar una pantalla de inicio de sesión. Lo hace instalando una aplicación maliciosa de «host», que escanea para aplicaciones financieras específicas y luego descarga copias que pueden ejecutarse en su Sandbox virtual.

Si abres una de esas aplicaciones específicas, Godfather te redirige a la versión virtual. Verá la interfaz bancaria real, pero todo lo que sucede dentro de ella puede ser interceptado y manipulado en tiempo real. Como notas en la computadora de Bleeping, esto incluye la cosecha de credenciales de cuentas, contraseñas, pines y capturar respuestas desde la parte trasera del banco. Además, el malware puede controlar su dispositivo de forma remota, incluida la iniciación de transferencias y pagos dentro de la aplicación bancaria o criptográfica, incluso cuando no lo está utilizando.

Esta amenaza es severa no solo porque es difícil para los usuarios detectar visualmente, sino también porque puede evadir las controles de seguridad en el dispositivo como la detección de raíces. Las protecciones de Android solo ven la actividad de la aplicación de host mientras el malware permanece oculto.

¿Qué piensas hasta ahora?

Cómo proteger su dispositivo del Padrino

Según Zimperium, mientras que la campaña actual afecta a casi 500 aplicaciones, se ha centrado principalmente en los bancos en Turquía. Dicho esto, podría extenderse fácilmente a otros países, como lo hizo la versión anterior.

Para proteger contra el padrino y cualquier otro malware que se dirige a su dispositivo Android, descargue e instale aplicaciones solo de fuentes de confianza, como Google Play Store. Puede cambiar la configuración de permiso para fuentes desconocidas bajo Configuración> Aplicaciones> Acceso especial de aplicaciones> Instalar aplicaciones desconocidas. Debe asegurarse de que Google Play Protect, que escanea aplicaciones para malware, esté habilitado y que su dispositivo y aplicaciones se mantengan actualizados. Ahora también sería un buen momento para auditar las aplicaciones que tiene en su dispositivo y eliminar cualquiera que no use o que no necesite.

Dado que el mecanismo de ataque del Padrino es tan sofisticado, también debes seguir otras mejores prácticas básicas para evitar el malware en primer lugar. Nunca abra archivos adjuntos o haga clic en enlaces en correos electrónicos, textos o publicaciones en redes sociales, y evite hacer clic en anuncios, que se utilizan para difundir malware.


Deja un comentario

We use cookies in order to give you the best possible experience on our website. By continuing to use this site, you agree to our use of cookies.
Accept