{"id":11114,"date":"2017-08-01T11:05:36","date_gmt":"2017-08-01T17:05:36","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11114"},"modified":"2022-05-05T09:49:58","modified_gmt":"2022-05-05T15:49:58","slug":"el-troyano-movil-svpeng-ahora-registra-pulsaciones-de-teclado-y-roba-credenciales-a-traves-de-los-servicios-de-accesibilidad","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/el-troyano-movil-svpeng-ahora-registra-pulsaciones-de-teclado-y-roba-credenciales-a-traves-de-los-servicios-de-accesibilidad\/11114\/","title":{"rendered":"El troyano m\u00f3vil Svpeng ahora registra pulsaciones de teclado y roba credenciales a trav\u00e9s de los servicios de accesibilidad"},"content":{"rendered":"<p>S\u00e3o Paulo, 01 de agosto de 2017<\/p>\n<p><strong>Los expertos de Kaspersky Lab han descubierto una nueva variante de Svpeng, el troyano dirigido a las transacciones bancarias m\u00f3viles. Esta variante incluye la funcionalidad de <em>keylogging<\/em> \u2014registro de las pulsaciones del teclado\u2014 una t\u00e9cnica que com\u00fanmente se relaciona m\u00e1s con agentes de amenazas dirigidas a un objetivo determinado. Abusando de los servicios de accesibilidad de Android, este troyano modificado roba el texto que se escribe (por ejemplo, las credenciales bancarias). Vali\u00e9ndose de ese m\u00e9todo el troyano tambi\u00e9n puede concederse otros permisos y derechos, as\u00ed como contrarrestar los intentos de desinstalarlo. Los investigadores advierten que mantener actualizado el software de los dispositivos no es suficiente para protegerse contra este troyano.<\/strong><\/p>\n<p>Los servicios de accesibilidad generalmente se entregan en forma de mejoras en la interfaz de usuario (UI, por sus siglas en ingl\u00e9s) para auxiliar a las personas con alguna discapacidad o a aquellos que temporalmente no pueden interactuar completamente con un dispositivo (por ejemplo, cuando est\u00e1n conduciendo un veh\u00edculo). En julio de 2017, los investigadores de Kaspersky Lab descubrieron que Svpeng hab\u00eda evolucionado para aprovechar esta caracter\u00edstica del sistema, a fin de robar el texto introducido en el dispositivo desde otras aplicaciones y otorgarse una serie de derechos adicionales.<\/p>\n<p>El troyano es distribuido a trav\u00e9s de sitios web maliciosos, como una aplicaci\u00f3n falsa para reproducci\u00f3n flash. Despu\u00e9s de ser activada, pide permiso para utilizar los servicios de accesibilidad. Aprovechando esta sola caracter\u00edstica, puede lograr lo siguiente: acceder a las interfaces de usuario de otras aplicaciones y tomar capturas de la pantalla cada vez que se pulsa una tecla, lo que permite registrar datos como las credenciales bancarias.<\/p>\n<p>Asimismo, se puede otorgar derechos de administrador del dispositivo y la capacidad de superponerse a otras aplicaciones. Esta caracter\u00edstica es necesaria porque algunas aplicaciones, principalmente las que se utilizan en las transacciones bancarias, no permiten tomar capturas de pantalla cuando est\u00e1n encima. En estos casos, el troyano superpone su ventana de phishing sobre la aplicaci\u00f3n (los investigadores descubrieron una lista de URLs dedicados al phishing y dirigidos a las aplicaciones bancarias de los principales bancos minoristas europeos).<\/p>\n<p>Adem\u00e1s, el mismo programa puede instalarse como la aplicaci\u00f3n predeterminada de SMS, enviar y recibir SMS, realizar llamadas y leer contactos, as\u00ed como bloquear cualquier intento de eliminar los derechos de administrador del dispositivo, lo que evitar\u00e1 su desinstalaci\u00f3n. Las t\u00e9cnicas maliciosas del troyano funcionan incluso en dispositivos que est\u00e1n completamente actualizados, que cuentan con la versi\u00f3n m\u00e1s reciente del sistema operativo Android y tienen instaladas todas las actualizaciones de seguridad.<\/p>\n<p>Este troyano a\u00fan no se ha implementado ampliamente y la cantidad general de ataques es poca. La mayor\u00eda de estos, a la fecha, han sucedido en Rusia (29%), Alemania (27%), Turqu\u00eda (15%), Polonia (6%) y Francia (3%).<\/p>\n<p>\u201cValerse del <em>keylogging<\/em> y del abuso de los servicios de accesibilidad es un nuevo acontecimiento en el malware dirigido a las transacciones bancarias m\u00f3viles y no nos sorprende encontrar que Svpeng est\u00e9 a la cabeza. La familia de malware Svpeng es bien conocida por su innovaci\u00f3n, lo que la hace una de las familias m\u00e1s peligrosas. Svpeng fue uno de los primeros en dirigir sus ataques a las transacciones bancarias en SMS, en usar p\u00e1ginas de phishing para superponerse en aplicaciones con el fin de interceptar credenciales y en bloquear dispositivos y demandar dinero. Por eso es tan importante vigilar y analizar cada nueva versi\u00f3n\u201d, dijo <strong>Roman Unuchek, analista s\u00e9nior de malware, en Kaspersky Lab<\/strong>.<\/p>\n<p>Para mantener resguardados los dispositivos de este malware, Kaspersky Lab recomienda a los usuarios instalar una soluci\u00f3n de seguridad confiable, como <a href=\"https:\/\/latam.kaspersky.com\/android-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a>, comprobar siempre que las aplicaciones han sido creadas por un desarrollador acreditado y no bajar nada que parezca sospechoso o cuya fuente no pueda verificarse. Por \u00faltimo, pero no menos importante, se debe tener cuidado al otorgar a las aplicaciones privilegios adicionales.<\/p>\n<p>M\u00e1s informaci\u00f3n sobre la modificaci\u00f3n m\u00e1s reciente de Svpeng, est\u00e1 disponible en nuestro blog <a href=\"https:\/\/securelist.com\/a-new-era-in-mobile-banking-trojans\/79198\/\" target=\"_blank\" rel=\"noopener\"><strong>Securelist.com<\/strong>.<\/a><\/p>\n<p>Todos los productos de Kaspersky Lab detectan este troyano como Trojan-Banker.AndroidOS.Svpeng.ae.<\/p>\n<p><strong>Acerca de Kaspersky Lab<\/strong><\/p>\n<p>Kaspersky Lab es una empresa global de ciberseguridad que est\u00e1 celebrando su vig\u00e9simo aniversario en 2017. La profunda inteligencia de amenazas y pericia en seguridad de Kaspersky Lab se transforma constantemente en soluciones y servicios de seguridad para proteger a las empresas, infraestructuras cr\u00edticas, gobiernos y consumidores de todo el mundo. El portafolio de seguridad integral de la compa\u00f1\u00eda incluye protecci\u00f3n l\u00edder para endpoints y una serie de soluciones y servicios de seguridad especializados para luchar contra amenazas digitales sofisticadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky Lab y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran.<\/p>\n<p>M\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\" target=\"_blank\" rel=\"noopener\">http:\/\/latam.kaspersky.com<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos de Kaspersky Lab han descubierto una nueva variante de Svpeng, el troyano dirigido a las transacciones bancarias m\u00f3viles. <\/p>\n","protected":false},"author":2706,"featured_media":11115,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[649,2746,3059,2628,390],"class_list":{"0":"post-11114","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bancos","9":"tag-comunicado","10":"tag-movimientos-bancarios","11":"tag-svpeng","12":"tag-troyano"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/el-troyano-movil-svpeng-ahora-registra-pulsaciones-de-teclado-y-roba-credenciales-a-traves-de-los-servicios-de-accesibilidad\/11114\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/bancos\/","name":"bancos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11114"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11114\/revisions"}],"predecessor-version":[{"id":15971,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11114\/revisions\/15971"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11115"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}