Los usuarios de Android que utilicen sus dispositivos para la banca online podrían correr el riesgo de verse sorprendidos por un troyano que imita la generación deun segundo factor de autenticación para realizar transacciones bancarias en línea pero que en realidad envía dichas credenciales de acceso a los criminales, asegura McAfee.
La novedad es que los anteriores intentos de crear malware para banca móvil se habían basado en ser capaces de infectar primero el ordenador del usuario, explicó Carlos Castillo, investigador de malware de McAfee, en el blog de la compañía.
Sin embargo, el recientemente detectado FakeTrojan, que funciona puramente en Android, utiliza estrategias man-in-the-middle y phishing para conseguir que los usuarios hagan uso de sus credenciales de doble factor. Según Castillo, puede controlar remotamente el dispositivo y conseguir la password inicial desde el dispositivo móvil, sin infectar al PC o equipo móvil.
El ataque funciona porque le presenta al usuario un falso token diseñado para parecerse a ciertas aplicaciones de banca. Una vez que el usuario teclea el primer factor de autenticación, el troyano muestra un token falso, mientras envía la contraseña a los ciberdelincuentes junto con otros detalles utilizados para identificar el dispositivo.
Después el troyano intercepta los números de la autorización de la transacción (mTAN) que el banco envía a través de SMS. Estos números son generados por algunos sistemas de banca online cuando un usuario inicia una transacción, enviando los datos al terminal a través de un SMS.
Al final, con las credenciales de acceso del usuario y el mTAN, el ciberdelincuente ya es capaz de realizar transacciones. “Debido a la creciente popularidad de Android y de las aplicaciones de banca móvil, veremos más amenazas como ésta”, concluye el ejecutivo.
PUB
La novedad es que los anteriores intentos de crear malware para banca móvil se habían basado en ser capaces de infectar primero el ordenador del usuario, explicó Carlos Castillo, investigador de malware de McAfee, en el blog de la compañía.
Sin embargo, el recientemente detectado FakeTrojan, que funciona puramente en Android, utiliza estrategias man-in-the-middle y phishing para conseguir que los usuarios hagan uso de sus credenciales de doble factor. Según Castillo, puede controlar remotamente el dispositivo y conseguir la password inicial desde el dispositivo móvil, sin infectar al PC o equipo móvil.
El ataque funciona porque le presenta al usuario un falso token diseñado para parecerse a ciertas aplicaciones de banca. Una vez que el usuario teclea el primer factor de autenticación, el troyano muestra un token falso, mientras envía la contraseña a los ciberdelincuentes junto con otros detalles utilizados para identificar el dispositivo.
Después el troyano intercepta los números de la autorización de la transacción (mTAN) que el banco envía a través de SMS. Estos números son generados por algunos sistemas de banca online cuando un usuario inicia una transacción, enviando los datos al terminal a través de un SMS.
Al final, con las credenciales de acceso del usuario y el mTAN, el ciberdelincuente ya es capaz de realizar transacciones. “Debido a la creciente popularidad de Android y de las aplicaciones de banca móvil, veremos más amenazas como ésta”, concluye el ejecutivo.
PUB