El troyano móvil Svpeng ahora registra pulsaciones de teclado y roba credenciales a través de los servicios de accesibilidad

Los expertos de Kaspersky Lab han descubierto una nueva variante de Svpeng, el troyano dirigido a las transacciones bancarias móviles.

São Paulo, 01 de agosto de 2017

Los expertos de Kaspersky Lab han descubierto una nueva variante de Svpeng, el troyano dirigido a las transacciones bancarias móviles. Esta variante incluye la funcionalidad de keylogging —registro de las pulsaciones del teclado— una técnica que comúnmente se relaciona más con agentes de amenazas dirigidas a un objetivo determinado. Abusando de los servicios de accesibilidad de Android, este troyano modificado roba el texto que se escribe (por ejemplo, las credenciales bancarias). Valiéndose de ese método el troyano también puede concederse otros permisos y derechos, así como contrarrestar los intentos de desinstalarlo. Los investigadores advierten que mantener actualizado el software de los dispositivos no es suficiente para protegerse contra este troyano.

Los servicios de accesibilidad generalmente se entregan en forma de mejoras en la interfaz de usuario (UI, por sus siglas en inglés) para auxiliar a las personas con alguna discapacidad o a aquellos que temporalmente no pueden interactuar completamente con un dispositivo (por ejemplo, cuando están conduciendo un vehículo). En julio de 2017, los investigadores de Kaspersky Lab descubrieron que Svpeng había evolucionado para aprovechar esta característica del sistema, a fin de robar el texto introducido en el dispositivo desde otras aplicaciones y otorgarse una serie de derechos adicionales.

El troyano es distribuido a través de sitios web maliciosos, como una aplicación falsa para reproducción flash. Después de ser activada, pide permiso para utilizar los servicios de accesibilidad. Aprovechando esta sola característica, puede lograr lo siguiente: acceder a las interfaces de usuario de otras aplicaciones y tomar capturas de la pantalla cada vez que se pulsa una tecla, lo que permite registrar datos como las credenciales bancarias.

Asimismo, se puede otorgar derechos de administrador del dispositivo y la capacidad de superponerse a otras aplicaciones. Esta característica es necesaria porque algunas aplicaciones, principalmente las que se utilizan en las transacciones bancarias, no permiten tomar capturas de pantalla cuando están encima. En estos casos, el troyano superpone su ventana de phishing sobre la aplicación (los investigadores descubrieron una lista de URLs dedicados al phishing y dirigidos a las aplicaciones bancarias de los principales bancos minoristas europeos).

Además, el mismo programa puede instalarse como la aplicación predeterminada de SMS, enviar y recibir SMS, realizar llamadas y leer contactos, así como bloquear cualquier intento de eliminar los derechos de administrador del dispositivo, lo que evitará su desinstalación. Las técnicas maliciosas del troyano funcionan incluso en dispositivos que están completamente actualizados, que cuentan con la versión más reciente del sistema operativo Android y tienen instaladas todas las actualizaciones de seguridad.

Este troyano aún no se ha implementado ampliamente y la cantidad general de ataques es poca. La mayoría de estos, a la fecha, han sucedido en Rusia (29%), Alemania (27%), Turquía (15%), Polonia (6%) y Francia (3%).

“Valerse del keylogging y del abuso de los servicios de accesibilidad es un nuevo acontecimiento en el malware dirigido a las transacciones bancarias móviles y no nos sorprende encontrar que Svpeng esté a la cabeza. La familia de malware Svpeng es bien conocida por su innovación, lo que la hace una de las familias más peligrosas. Svpeng fue uno de los primeros en dirigir sus ataques a las transacciones bancarias en SMS, en usar páginas de phishing para superponerse en aplicaciones con el fin de interceptar credenciales y en bloquear dispositivos y demandar dinero. Por eso es tan importante vigilar y analizar cada nueva versión”, dijo Roman Unuchek, analista sénior de malware, en Kaspersky Lab.

Para mantener resguardados los dispositivos de este malware, Kaspersky Lab recomienda a los usuarios instalar una solución de seguridad confiable, como Kaspersky Internet Security for Android, comprobar siempre que las aplicaciones han sido creadas por un desarrollador acreditado y no bajar nada que parezca sospechoso o cuya fuente no pueda verificarse. Por último, pero no menos importante, se debe tener cuidado al otorgar a las aplicaciones privilegios adicionales.

Más información sobre la modificación más reciente de Svpeng, está disponible en nuestro blog Securelist.com.

Todos los productos de Kaspersky Lab detectan este troyano como Trojan-Banker.AndroidOS.Svpeng.ae.

Acerca de Kaspersky Lab

Kaspersky Lab es una empresa global de ciberseguridad que está celebrando su vigésimo aniversario en 2017. La profunda inteligencia de amenazas y pericia en seguridad de Kaspersky Lab se transforma constantemente en soluciones y servicios de seguridad para proteger a las empresas, infraestructuras críticas, gobiernos y consumidores de todo el mundo. El portafolio de seguridad integral de la compañía incluye protección líder para endpoints y una serie de soluciones y servicios de seguridad especializados para luchar contra amenazas digitales sofisticadas y en evolución. Más de 400 millones de usuarios están protegidos por las tecnologías de Kaspersky Lab y ayudamos a 270,000 clientes corporativos a proteger lo que más valoran.

Más información en http://latam.kaspersky.com.

Consejos