Listin Diario Logo
08 de diciembre 2021, actualizado a las 07:11 p. m.
Login | Registrate
Suscribete al Listin Diario - News Letter
La Vida martes, 10 de noviembre de 2020

TECNOLOGÍA

Ghimob: un nuevo troyano bancario para Android que ataca apps financieras

Santo Domingo, RD

Después de un análisis más profundo de la versión móvil de Guildma, una familia de troyanos bancarios anunciada a finales de septiembre, la empresa de ciberseguridad Kaspersky descubrió características únicas de la ciberamenaza y decidió clasificar esta nueva versión del troyano centrada en teléfonos móviles Android como una nueva familia: Ghimob.

Entre los principales hallazgos está la confirmación de que el troyano está listo para operar fuera de Brasil, donde ya cuenta con activas campañas masivas, y que tiene en la mira a bancos, fintechs, y corredurías, tanto de valores como de criptomonedas, ubicados en América Latina, Europa y África.

Para llevar a cabo la infección del celular, los delincuentes detrás de Ghimob lanzan campañas de phishing masivas que alertan sobre una supuesta deuda e incluyen un enlace para que la víctima obtenga más detalles.

Tan pronto el usuario hace clic, se instala un RAT (troyano que otorga acceso remoto), el cual envía un mensaje al cibercriminal indicándole que la infección fue exitosa junto con información sobre el modelo del teléfono, si la pantalla cuenta con bloqueo de seguridad y una lista de todas las aplicaciones en el dispositivo de la víctima que el malware puede atacar.

Ghimob cuenta con una extensa lista de aplicaciones que puede espiar, la cual incluye a más de 110 apps de instituciones bancarias en Brasil. Además, el troyano también tiene como objetivo aplicaciones de criptomonedas de diferentes países (13 aplicaciones), sistemas de pago internacionales (9 aplicaciones) y banca móvil de instituciones que operan en Alemania (5 aplicaciones), Portugal (3 aplicaciones), Perú (2 aplicaciones), Paraguay (2 aplicaciones), Angola y Mozambique (1 aplicación de cada país).

En cuanto a su funcionalidad, Ghimob es un completo espía en el bolsillo. Una vez realizada la infección, el cibercriminal puede acceder de forma remota al dispositivo infectado y completar el fraude usando el smartphone de su víctima, lo que le permite eludir la identificación automática y las medidas de seguridad, así como sistemas de comportamiento anti-fraude implementadas por las instituciones financieras. Incluso, si el usuario utiliza un patrón de bloqueo de pantalla, Ghimob tiene la habilidad de grabarlo y reproducirlo para desbloquear el dispositivo.

Cuando el cibercriminal está listo para realizar la transacción, superpone una pantalla negra o abre un sitio web que ocupa toda la pantalla, ocultando así la transacción que este realiza en segundo plano usando la app financiera que la víctima ha abierto o activado.

Según Fabio Assolini, analista senior de seguridad en Kaspersky, la pantalla negra se usa para obligar a la víctima a usar sus datos biométricos para “desbloquear la pantalla” y así burlar esta medida de autenticación empleada por las apps financieras.