contacto@diariodigitalis.com

914 121 156

España sufre el ataque de Teabot, el malware que roba datos bancarios en Android

Según una investigación de Bitdefender, compañía de ciberseguridad, el malware Teabot está resurgiendo para intentar infectar a los dispositivos Android. Se trata de un troyano que puede apropiarse del sistema para llevar a cabo actividades maliciosas, entre ellas el robo de datos bancarios. Lo más preocupante es que casi el 80% de los casos están teniendo lugar en España.

El origen de Teabot, también conocido como “Anatsa”, se remonta a diciembre del año pasado, pero ahora ha resurgido más fuerte que nunca. Y es que, en estos momentos, se está ensañando especialmente con algunos países de Europa occidental, como Italia, Holanda y, sobre todo, España, tal como se puede apreciar en el siguiente gráfico, cortesía de Bitdefender.

bitdefender ataque Teabot España
Gráfico de beatdefender con la distribución de los ataques de Teabot. creador por Bitdefender.

Imita a aplicaciones populares

Desgraciadamente, este malware es bastante versátil. Como bien dijo Cleafy en un informe, puede tomar el control de un dispositivo Android, permitir que algunas aplicaciones sigan activas en segundo plano (ataques de superposición), interceptar mensajes y robar credenciales de Google y otras aplicaciones.

Pero, sin duda, lo más espeluznante es que puede servir para extraer datos de aplicaciones bancarias y ya sabemos todo lo que eso conlleva. De hecho, la retahíla de bancos de las que los piratas infórmaticos pueden beneficiarse es abrumadora, incluyendo Bankia, Caixa, Santander, ING, BBVA, Bankinter, Sabadell o Ibercaja entre otros. Esta lista es sólo provisional ya que se podrían añadir nuevas entidades en el futuro.

Una copia de “Ad Blocker” es el principal detonante

Como han descubierto en Bitdefender, los criminales utilizan un bloqueador de anuncios falso, que se asemeja a “Ad Blocker”, y que sirve como cuentagotas para el malware. Este está siendo el principal detonante de la aparición de Teabot en el dispositivo, pudiendo provocar todos los problemas citados anteriormente. Aunque los investigadores señalan que es probable que este no sea el único modo de distribución de este software malicioso (podría ser que se estuvieran utilizando también imitaciones de otras aplicaciones populares, seguramente colgadas en tiendas ajenas a Google Play y con bastante menos controles de seguridad).

Id bootcamps Banner

La compañía de ciberseguridad afirma que, una vez descargado, los clones maliciosos de Ad Blocker “piden permiso para interactuar con otras aplicaciones, mostrar notificaciones e instalar aplicaciones fuera de Google Play, después de lo cual ocultan el icono.”

Del mismo modo que otras aplicaciones maliciosas, como vimos recientemente en la noticia sobre el “spam de calendario” de Apple, el software falso mostrará alertas a los usuarios, indicándoles que su dispositivo está infectado. Evidentemente, esto no es cierto. Su principal objetivo es el de generar miedo para hacer que los usuarios acaben instalando el malware ellos mismos pensando que se trata de la solución de todos sus problemas.

Desde Bitdefender nos dan algunos consejos para evitar convertirnos en víctimas de Teabot. Principalmente, nos recomiendan que nunca instalemos aplicaciones fuera de Google Play, nunca accedamos a los enlaces de mensajes sospechosos y tengamos en cuenta los permisos de las aplicaciones de Android. Es importante tener estas sugerencias muy presentes: recordemos que los usuarios españoles son el principal objetivo ahora mismo.

Foto de Tecnología creado por master1305 – www.freepik.es

Artículos Relacionados

Suscríbete a nuestra newsletter


(Obligatorio)

También te puede gustar

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Suscríbete a nuestra newsletter