Una variación del troyano bancario para móviles, Gugi, superó la seguridad del sistema operativo Android en su versión 6, diseñada para bloquear ataques de phishing y ransomware,  revela la firma Kaspersky Lab. La nueva modificación del troyano obliga a los usuarios a otorgar el derecho de superponer aplicaciones genuinas, enviar y leer mensajes de texto, hacer llamadas y mucho más. Se propaga por medio de la ingeniería social y el uso por parte de los cibercriminales está creciendo rápidamente: entre abril y principios de agosto de 2016 se registró un aumento de 10 veces en el número de víctimas. El objetivo del troyano Gugi es robar las credenciales de la banca móvil de los usuarios sobreponiendo las aplicaciones bancarias con apps de phishing, y obtener detalles de tarjetas de crédito superponiendo la aplicación de la tienda de Google Play. “A finales de 2015, la versión 6 del sistema operativo de Android se lanzó al mercado con nuevas características de seguridad específicamente diseñadas para bloquear este tipo de ataques. Entre otras cosas, las aplicaciones ahora necesitan el permiso del usuario para superponer otras aplicaciones y solicitar aprobación la primera vez que requieran acceso a acciones como el envío de SMS y hacer llamadas”, dijo Kaspersky en un comunicado. La infección inicial  se realiza por medio de un mensaje de texto basura que incita a los usuarios a hacer clic en un enlace malicioso. Una vez instalado en el dispositivo, el troyano busca obtener los derechos que necesita. Cuando está listo, el malware muestra el siguiente aviso en la pantalla del usuario: “Se requieren permisos adicionales para el funcionamiento de gráficos y ventanas”. Solo ofrece un botón como opción: “otorgar”. Cuando el usuario hace clic en el botón, ve una pantalla pidiéndole autorización para sobreponer aplicaciones. Después de recibir este permiso, el troyano bloquea la pantalla del dispositivo con un mensaje solicitando derechos de “Administrador del Dispositivo”, y después pide permiso para enviar y leer mensaje de texto, así como realizar llamadas. Si el troyano no recibe todos los permisos que necesita, bloquea completamente al dispositivo infectado. Si esto pasa, la única opción que tiene el usuario es reiniciar el dispositivo en modo a prueba de errores- “safe mode”- e intentar desinstalar el malware, una actividad que se hace más difícil si el troyano ya ha ganado los derechos de “administrador del dispositivo”. Además de estas evasiones en la seguridad y otras características, Gugi es un troyano bancario típico: roba credenciales financieras, SMS y contactos, haciendo solicitudes de USSD y enviando mensajes de texto bajo la dirección del servidor de comando. Hasta la fecha, 93% de los usuarios atacados por el troyano Gugi están en Rusia, pero el número de afectados sigue en aumento. En la primera mitad de agosto de 2016 se registraron 10 veces más víctimas que en abril de este año.

 

Siguientes artículos

Nuevo Aeropuerto promoverá bono ‘verde’ por 6,000 mdd
Por

La meta del fondo es lograr una huella de carbono neutral.