Síguenos en...

Síguenos en facebookSíguenos en twitterSíguenos en linkedinSíguenos en instagramSíguenos en google+

26/01/2021 - 12:08 - Madrid (España)

Así funciona Ghimob: el nuevo virus capaz de robar información bancaria de 153 «apps» diferentes

Una vez realizada la infección, el ciberdelincuente detrás de este código puede acceder de forma remota al dispositivo atacado y completar el fraude usando el «smartphone» de su víctima

La empresa de ciberseguridad Kaspersky ha alertado sobre los peligros de un nuevo troyano bancario, capacitado para infectar dispositivos y robar claves de cuentas del banco, llamado Ghimob. Según explican desde la firma, el virus atrae a las víctimas para que instalen el archivo malicioso a través de un correo electrónico que las engaña diciendo que tienen deudas y ofreciéndoles un enlace para informarse. Una vez que se instala, el código malicioso procede a enviar mensajes de notificación de la infección a su servidor, incluyendo el modelo de teléfono, si este tiene activado el bloqueo de pantalla y una lista de todas las aplicaciones instaladas que el «malware» (virus informático) tiene como objetivo. En total, Ghimob puede espiar 153 apps móviles, principalmente de bancos, apps de inversión y criptomonedas.

En cuanto a sus funcionalidades, Ghimob se convierte en un espía en el bolsillo de la víctima. Una vez realizada la infección, el ciberdelincuente puede acceder de forma remota al dispositivo infectado y completar el fraude usando el smartphone de su víctima, lo que le permite eludir la identificación automática y las medidas de seguridad y sistemas de comportamiento anti-fraude implementadas por las instituciones financieras.

Incluso si el usuario utiliza un patrón de bloqueo de pantalla, Ghimob es capaz de grabarlo y reproducirlo después para desbloquear el dispositivo. Cuando el cibercriminal está listo para realizar la transacción, superpone una pantalla negra o abre un sitio web que ocupa toda la pantalla, ocultando así la transacción que este realiza en segundo plano, usando la app financiera que la víctima ha abierto o activado en su dispositivo.

Las estadísticas de Kaspersky muestran que, aparte de Brasil, los objetivos de Ghimob se encuentran, sobre todo, en países como Paraguay, Perú, Portugal, Alemania, Angola y Mozambique.

«El deseo de los ciberdelincuentes latinoamericanos de crear un troyano bancario móvil a escala mundial tiene una larga historia. Primero vimos a Basbanke, luego a BRata, pero ambos estaban muy centrados en el mercado brasileño. De hecho, Ghimob es el primer troyano de banca móvil brasileño listo para la expansión internacional. Creemos que esta campaña podría estar relacionada con Guildma, un troyano bancario brasileño muy conocido, por varias razones, pero principalmente porque comparten la misma infraestructura. Recomendamos a las instituciones financieras que estén vigilantes ante estas amenazas, que mejoren sus procesos de autenticación, sus tecnologías anti-fraude y su inteligencia de datos de amenazas, y que traten de entender y mitigar todos los riesgos asociados con esta nueva familia de RAT móvil», comenta Fabio Assolini, experto en seguridad de Kaspersky.

Fuente: Abc.es

Publicado por Alejandro Juncal Garcia

#memolamadrid

Añadir nuevo comentario

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.
Estados Unidos