Debería avergonzarse si pensaba que el mundo digital era más seguro que el mundo real. No pasa un día sin noticias de alguna empresa que sufre una violación de datos. No se puede nombrar una empresa que no haya tenido ese problema. Además, las mayores filtraciones de datos se han producido en las grandes marcas. Suponemos que culpa a estas empresas por las débiles medidas de seguridad. Pero es un problema global, y ellos (y nosotros) no somos santos. Recientemente nos enteramos de un nuevo troyano bancario para Android que se dirige a 450 aplicaciones bancarias y financieras diferentes. Se llama Nexus y es una evolución del troyano bancario SOVA de mediados de 2021. De hecho, esta red de bots se descubrió hace un año.
Resulta que este troyano bancario para Android es una herramienta común que muchos delincuentes pueden utilizar. Es decir, los malos actores que no tienen su propio MaaS (malware como servicio) pueden tener en sus manos Nexus y ganar dinero con él. De acuerdo con Cleafy, cualquier hacker puede usar para realizar ataques de apropiación de cuenta (ATO) por una tarifa mensual de $3000.
¿Cómo funciona este troyano bancario de Android?
El troyano bancario de Android invade su sistema Android haciéndose pasar por un aplicación legítima. Sin embargo, una vez que está en el sistema, el dispositivo de la víctima pasa a formar parte de la botnet controlada por el hacker.
Al igual que otros keyloggers, Nexus puede registrar sus credenciales de inicio de sesión en varias aplicaciones. Sabemos lo que está pensando: autenticación de dos factores (2FA). Pero este no es el caso cuando puede ayudarlo a proteger sus cuentas bancarias. El caso es que Nexus puede robar códigos 2FA e información enviada por SMS desde la aplicación Google Authenticator. Lo que es peor, no te enterarás porque el troyano eliminará los SMS 2FA después de robar los códigos.
Gizchina Noticias de la semana
Una vez que el dispositivo de la víctima se convierte en parte de la botnet, el hacker puede monitorearlo de forma remota a través de un panel web e incluso hacer ajustes. Actualmente, puede robar credenciales bancarias de 450 aplicaciones bancarias.
Evaluación de SOVA
Hace unos años, había un MaaS similar llamado SOVA. Sin embargo, su código fuente fue robado por un operador de botnet de Android. Nexus se construyó sobre el núcleo de SOVA y el código robado. Sin embargo, aquellos que crearon Nexus también agregaron”elementos peligrosos como un módulo de ransomware que puede bloquearlo de su dispositivo con cifrado AES”.
Buenas noticias para aquellos en los siguientes países: Azerbaiyán, Armenia, Bielorrusia, Kazajstán, Kirguistán, Moldavia, Rusia, Tayikistán, Uzbekistán, Ucrania e Indonesia. Este troyano bancario para Android no funcionará en dispositivos en los países mencionados (suerte mía). La mayoría de estos países son miembros de la Comunidad de Estados Independientes (CEI).
Difícil de descubrir
Este es un malware troyano. Así que no es fácil de detectar en Android. Pero si nota algún comportamiento extraño en su teléfono inteligente, como una descarga anormal de la batería o picos anormales en los datos móviles y el uso de Wi-Fi, es mejor realizar un restablecimiento de fábrica en su teléfono Android.
Otra recomendación es para descargar aplicaciones de fuentes acreditadas como Google Play Store. También debe asegurarse de que su teléfono esté ejecutando el último parche de seguridad disponible y de otorgar a las aplicaciones solo los permisos que necesitan para ejecutarse.
Hasta ahora, no hay información sobre qué tan extendida está la red de bots Nexus. Pero eso no debería hacer que te quedes quieto.
Fuente/VIA: