El troyano Faketoken acosa a usuarios de apps de taxi y vehículos compartidos

El troyano Faketoken acosa a usuarios de apps de taxi y vehículos compartidos

22 agosto, 2017
|
Actualizado: 22 agosto, 2017 12:34
|
PUBLICIDAD

La nueva versión de Faketoken realiza un seguimiento activo de las apps y coloca una ventana de phishing para robar la tarjeta bancaria de la víctima.

Instaladas en millones de dispositivos Android de todo el mundo, las aplicaciones de reservas de taxi y vehículos compartidos que necesitan contar con datos de tarjetas de crédito para realizar el pago,se han convertido en objetivo muy atractivo para los cibercriminales que han ampliado de modo significativo la operatividad del malware bancario móvil.

La nueva versión del troyano Faketoken realiza un seguimiento activo de las aplicaciones y, cuando el usuario las utiliza, coloca sobre ella una ventana de phishing para robar los detalles de la tarjeta bancaria de la víctima.

El troyano presenta una interfaz idéntica, con los mismos esquemas de colores y logos, creando inmediatamente una capa completamente imperceptible. Según los resultados de las investigaciones de Kaspersky Lab, los cibercriminales están usando este malware contra las apps internacionales más populares de reserva de taxi y de compartición de vehículos.

Más aun, el troyano roba todos los mensajes SMS entrantes redirigiéndoles a sus servidores de comando y control, lo que permite a los criminales acceder a las contraseñas de verificación única enviadas por el banco, u otros mensajes enviados por los servicios de taxi y compartición de vehículo. Entre otras cosas, esta mutación de Faketoken puede también monitorizar las llamadas del usuario, grabarlas y transmitir los datos a los servidores de comando y control.

La superposición es una función muy común permitida en muchas aplicaciones móviles. El año pasado, Kaspersky Lab informó que una mutación de Faketoken estaba atacando a más de 2.000 aplicaciones financieras por todo el mundo disfrazándose de otros programas y juegos, a menudo imitando Adobe Flash Player. Desde entonces, Faketoken ha continuado su desarrollo y ampliado la huella geográfica de sus actividades.

 

Los analistas han detectado también ataques de Faketoken dirigidos contra otras aplicaciones móviles, como aplicaciones de reservas de hotel, viajes, pago de multas de tráfico, Android Pay y Google Play Market.

Noticias Relacionadas: