Un nuevo troyano bancario que puede robar datos de forma remota

Casi un año después de su primera aparición, Aberebot, el troyano bancario para Android, ha reaparecido con un nuevo nombre como escobar.

Esta variante de Escobar puede robar credenciales bancarias a través de formularios de inicio de sesión superpuestos, tomar capturas de pantalla y grabar audio. Este troyano es tan sofisticado que puede robar códigos MFA e incluso controlar de forma remota el dispositivo de la víctima mediante la integración de VNC.

Índice de contenidos

    Troyano bancario Escobar en Wild

    Según los informes, el nuevo malware Escobar es la segunda edición de Aberebotque primero apareció en el verano del año pasado. Más tarde, el equipo de MalwareHunter encontró este troyano bancario para Android Escobar Bot al acecho como el Aplicación McAfee.

    BleepingEquipo encontrado que un vendedor en un foro ruso está vendiendo la versión beta del bot Escobar por $3,000 y luego por $5,000. ¡Esto puede realizar una amplia gama de actividades como robar credenciales, tomar capturas de pantalla e incluso controlar un dispositivo de forma remota!

    Escobar inicia sus operaciones como cualquier otro troyano bancario a través de formularios de inicio de sesión superpuestos. Todos los detalles registrados luego serán robados y transportados al servidor del hacker. La lista de bancos e instituciones financieras a las que se dirige Escobar ha aumentado a la friolera de 190 entidades de 18 países.

    Haciéndose pasar por una aplicación legítima, el troyano Escobar solicita más de 25 permisos, donde 15 de ellos fueron abusados ​​con fines maliciosos. Algunos permisos incluyen accesibilidad, grabación de audio, lectura de SMS, almacenamiento de lectura/escritura, obtención de una lista de cuentas, desactivación del bloqueo de teclas, realización de llamadas y acceso a la ubicación precisa del dispositivo.

    Los investigadores notaron que Escobar podría incluso robar los códigos MFA de aplicaciones como Google Authenticator y enviarlos al servidor C2 de los piratas informáticos.. Además, con el soporte de VNC Viewer, obtiene funciones de control remoto para hacer casi cualquier cosa que los piratas informáticos deseen.

    Dado que es tan sofisticado, los investigadores advirtieron a las personas que estén atentas y observen de cerca el rendimiento de su dispositivo cuando ejecuten cualquier aplicación sospechosa. Además, recomiendan no instalar aplicaciones de fuentes externas.

    Relacionados

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir