World News in Spanish

Alerta en Android: así opera el malware que puede robar los datos de tus tarjetas bancarias

En la actualidad, los ciberdelincuentes diseñan con más frecuencia nuevos métodos de estafa con altos grados de complejidad que les permiten infiltrarse en dispositivos y así robar dinero con más facilidad. Al respecto, investigadores de ESET relevaron en un reciente informe la presencia de un nuevo malware malicioso en móviles Android que destaca por amenazar los datos de las tarjetas bancarias desde una tecnología que se incorpora de forma internta. ¿Qué se sabe? Te contamos todos los detalles.

¿Cómo opera el malware que roba datos de tarjetas?

De forma puntual, el malware malicioso es capaz de clonar la tarjeta que tienes afiliada al móvil para que el delincuente la utilice en algún cajero automático o negocios específicos. El software se denomina como NGate, ya que incorpora la herramienta de código abierto NFCGate para capturar, analizar o modificar el tráfico de la tecnología NFC.

“Se trata de un nuevo escenario de ataque para Android y es la primera vez que vemos que se utiliza un malware para Android con esta capacidad. El malware NGate puede transmitir datos NFC desde la tarjeta de la víctima a través de un dispositivo comprometido al smartphone de un atacante, que luego puede emular la tarjeta y retirar dinero de un cajero automático”, precisa el investigador Lukas Stefanko.

El malware se instala a través de phishing para engañar a los usuarios mediante dominios fraudulentos y así consiguen infiltrarse en sus celulares. Por lo general, simulan ser entidades de renombre o aplicativos conocidos y se presentan a modo de Progressive Web Apps que se instalan en Android como en iPhones.

“El escenario del ataque comenzó con los atacantes enviando mensajes SMS a las víctimas potenciales sobre una declaración de impuestos, incluido un enlace a un sitio web de phishing que se hacía pasar por un banco. Lo más probable es que estos enlaces condujeran a PWA maliciosas. Una vez que la víctima instaló la aplicación e introdujo sus credenciales, el atacante obtuvo acceso a la cuenta de la víctima. Luego, el atacante llamó a la víctima, haciéndose pasar por un empleado del banco. La víctima fue informada de que su cuenta había sido comprometida, probablemente debido al mensaje de texto anterior. El atacante estaba diciendo la verdad: la cuenta de la víctima estaba comprometida, pero esta verdad luego condujo a otra mentira”, señalan desde ESET.

Tras ello, solicitaron cambiar la contraseña y verificar la tarjeta desde una app, como parte de las medidas de protección del dinero. Para ello, se envió un enlace para descargar el NGate, herramienta donde las víctimas introducen sus credenciales para verificar y aplicar el cambio en cuestión, con el apoyo de las tarjetas.

“Como el atacante ya tenía acceso a la cuenta comprometida, podría cambiar los límites de retiro. Si el método de retransmisión NFC no funcionaba, podría transferir los fondos a otra cuenta. Sin embargo, el uso de NGate facilita que el atacante acceda a los fondos de la víctima sin dejar rastros que lleven a la propia cuenta bancaria del atacante”, explica la empresa de ciberseguridad.

En el informe se precisa que esta modalidad también puede servir para clonar tarjetas inteligentes. En todo caso, debes evitar compartir tu información sensible a través de tu correo o SMS y, si deseas comprobar la procedencia de la entidad o persona que te contacta, llama a los canales de atención oficiales de tu banco para corroborarlo.

Читайте на 123ru.net