SlemBunk continúa imparable robando datos a los usuarios de móviles Android

Share this…

Sin lugar a dudas es uno de los troyanos bancarios que más actividad está demostrando en el último mes. Ya tuvimos la ocasión de hablar de SlemBunk el pasado mes y los expertos en seguridad confirman que después de tres semanas de actividad el ritmo de infecciones de mantiene constante, con la única finalidad de robar datos bancarios.

En total acumula dos meses de vida, con una presencia prácticamente nula y con un despegue en lo referido al número de infecciones que lo hace en estos momentos una de las amenazas Android con más actividad. El usuario en ningún momento es consciente de que un troyano bancario ha llegado a su dispositivo y este se mantiene en segundo plano a la espera de detectar la ejecución de una aplicación correspondiente a una entidad bancaria o bien la visita de una página web.

Tal y como suele suceder, aunque en un principio los creadores persiguen las credenciales de acceso a servicios de banca en línea, no dejan escapar la posibilidad de hacerse con datos de acceso a redes sociales o servicios de mensajería, de los que también pueden sacar beneficios.

En lo referido a su vía de distribución, continúan siendo las páginas web, distribuyendo el .apk haciendo creer al usuario que se trata de una actualización de Adobe Flash Player.

SlemBunk supera las 200 variantes

Cuando hablamos de esta por primera vez ya existían cerca de 170 variantes, a las que se han sumado 30 nuevas según los responsables de la compañía de seguridad FireEye. Aunque la base es la misma, expertos añaden que cada variante posee modificaciones a nivel de funcionalidad, cambios que son introducidos por los propietarios, manteniendo lo más básico.

Para proceder al robo de las credenciales de acceso se crea un formulario que se superpone con respecto al original y en el que el usuario introducirá los datos que posteriormente serán enviados a los servidores propiedad de los ciberdelincuentes.

Pasadas unas semanas, se consiguió encontrar y desmantelar los servidores de control originales, aunque los propietarios encontraron una solución y pronto crearon nuevos que sirven a las 300 variantes actuales para actualizarse y enviar los datos recopilados.

La descarga del .apk que simula ser una actualización de Flash Player es solo el comienzo, ya que en la actualidad hay tres aplicaciones intermediarias antes de SlemBunk se instale en el equipo. Expertos en seguridad creen que estas sirven para comprobar cuál es el nivel de seguridad existente en el dispositivo infectado.

Drive-by download page, infection point for SlemBunk

Fuente:https://www.redeszone.net/