Bugat un troyano bancario que ataca a los móviles

Bugat malware movil

 

Si creías que el malware para teléfonos no existe estabas equivocado, EMC nos compartió que de acuerdo con los datos de RSA, la División de Seguridad de EMC, identificó 36,966 ataques de robo de identidad iniciados en todo el mundo en el mes de mayo, lo que implica un aumento del 37 % en el volumen de ataques, comparado con el mes de abril en el que se generaron 26,901 ataques.

El Anti-Fraud Command Center de RSA también informó que los Estados Unidos de Norteamérica (EE.UU.) fue el país que recibió la mayor cantidad de ataques de robo de identidad en mayo, ya que absorbió el 50 % del volumen total de ataques de robo de identidad. En cuanto a la cantidad de marcas atacadas, en mayo, 351 marcas fueron víctimas de ataques de robo de identidad, lo que constituye un aumento del 13 %. Dos entidades nuevas sufrieron su primer ataque en mayo.

Los datos de tendencias muestran que suele haber un aumento de los ataques de robo de identidad en el segundo trimestre del año.

Dentro de los resultadnos obtenidos de este análisis, resalta el descubrimiento de Bugat, el troyano que pertenece al conjunto de malware bancario que utiliza aplicaciones móviles que capturan mensajes SMS. Entre sus características cuenta con un conjunto de inyecciones de HTML para fraude bancario en línea y presenta funcionalidades de script de troyano de navegador intermediario. Esta función le permite interactuar con las víctimas en tiempo real y dirigirlas para que descarguen el malware móvil BitMo en sus dispositivos Android, BlackBerry Y Symbian. iOs de Apple permanece casi excluido de este tipo de malware, ya que la política de Apple limita las descargas de aplicaciones de sitios de otros fabricantes.

Cuando los clientes de servicios bancarios en línea se encuentran infectados con Bugat acceden a la página de inicio de sesión de su entidad financiera, el troyano se activa dinámicamente para extraer un conjunto de inyecciones del servidor remoto, se las muestra a la víctima y la dirige a una descarga de BitMo camuflada con el cifrado AES utilizado por el banco.

Este malware solicita permisos de aplicaciones vinculados con el relé de SMS, y la siguiente inyección en el computador personal le solicita a la víctima que introduzca un código que aparece en el dispositivo móvil, lo cual conecta al computador infectado con el dispositivo móvil. Una vez que está instalado e implementado, BitMo comienza a secuestrar y ocultar mensajes entrantes del banco, a desactivar las alertas de audio de los teléfonos y a reenviar los mensajes a las zonas de descarga de los operadores. La existencia de Bugat en el mundo móvil, simplemente, es una demostración del uso creciente del reenvío de mensajes de texto como parte del fraude facilitado por troyanos.