{"id":6723,"date":"2016-02-22T16:38:07","date_gmt":"2016-02-22T16:38:07","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6723"},"modified":"2020-07-03T04:39:48","modified_gmt":"2020-07-03T10:39:48","slug":"acecard-android-trojan","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/acecard-android-trojan\/6723\/","title":{"rendered":"Acecard: un as en la manga"},"content":{"rendered":"<p>Parece que se ha ido formando un patr\u00f3n en la evoluci\u00f3n del <em>malware<\/em>. En primer lugar, los cibercriminales lanzan una estructura con funciones b\u00e1sicas, una pieza de <em>malware <\/em>con un comportamiento silencioso que no muestra apenas actividad maliciosa. Por lo general, algunas compa\u00f1\u00edas antivirus la detectan poco despu\u00e9s de su lanzamiento, pero los investigadores la tratan como otro segmento de c\u00f3digo potencialmente malicioso: nada especial.<\/p>\n<p>Despu\u00e9s de un tiempo, el troyano (s\u00ed, por lo general suele ser un troyano) consigue nuevas funcionalidades, causando mucho m\u00e1s da\u00f1o que en su primera versi\u00f3n. Durante la tercera etapa empieza la campa\u00f1a de ataques masivos: se produce la infecci\u00f3n de miles de dispositivos y, seguidamente, el troyano hace el trabajo sucio. La cantidad de da\u00f1o infligido depende del tipo de troyano del que se trate, puede tratarse de un <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-10-tips\/6415\/\" target=\"_blank\" rel=\"noopener\"><em>ransomware<\/em><\/a> que pida una recompensa de cientos de d\u00f3lares, un troyano bancario que robe todo lo que pueda obtener de tus tarjetas de cr\u00e9dito, una herramienta de espionaje, etc.<\/p>\n<p><strong><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/02\/05195159\/acecard-timeline-en.png\" alt=\"\" width=\"1280\" height=\"800\"><\/strong><\/p>\n<p>Por ejemplo, eso fue exactamente lo que ocurri\u00f3 en el caso de <a href=\"https:\/\/latam.kaspersky.com\/blog\/asacub-trojan\/6546\/\" target=\"_blank\" rel=\"noopener\">Asacub<\/a>, que surgi\u00f3 en sus inicios como un simple programa de <em>phishing<\/em> y, m\u00e1s tarde, se convirti\u00f3 en un peligroso troyano bancario. Y Acecard ha seguido el mismo camino. Este <em>malware<\/em> parece ser a\u00fan m\u00e1s grave que Asacub.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">El <a href=\"https:\/\/twitter.com\/hashtag\/troyano?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#troyano<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Asacub?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Asacub<\/a> infecta el dispositivo <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> y obtiene el CONTROL TOTAL del sistema <a href=\"https:\/\/t.co\/qMIf4lzC4M\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qMIf4lzC4M<\/a> <a href=\"https:\/\/t.co\/0GSgomkJqY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0GSgomkJqY<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/690444104522686464?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Acecard es un troyano bancario de la familia de Android y est\u00e1 formado por las diferentes modificaciones de un mismo troyano. Como ocurre con la mayor\u00eda de los troyanos bancarios, se realiza al suplantar las aplicaciones de banca m\u00f3vil con sus propias aplicaciones de <em>phishing,<\/em> haciendo que el usuario rellene, sin ser consciente, los formularios que aparecen en estas \u00faltimas con los datos de su tarjeta de cr\u00e9dito. Cuando el usuario presiona \u201cEnviar\u201d (o una acci\u00f3n similar), los malhechores roban sus datos y, o transfieren el dinero de la cuenta del usuario a una cuenta propia o venden sus datos a un tercero.<\/p>\n<p>Acecard se destaca por dos razones principales. En primer lugar, los troyanos bancarios comunes solo suelen ser capaces de suplantar unas pocas aplicaciones de banca m\u00f3vil, sin embargo, Acecard est\u00e1 familiarizado con cerca de 30 bancos y sistemas de pago diferentes. Acecard tambi\u00e9n puede recibir una orden del servidor de mando y control para suplantar cualquier aplicaci\u00f3n, por lo que la cantidad de aplicaciones atacadas puede ser a\u00fan mayor.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">En 2015, se registraron casi 2 millones de intentos de robo de dinero a cuentas bancarias v\u00eda Internet <a href=\"https:\/\/t.co\/ZA9Vf1Itz5\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZA9Vf1Itz5<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/KLReport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KLReport<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/682179457084461060?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En segundo lugar, no se limita solo a las aplicaciones bancarias. Acecard tambi\u00e9n puede utilizarse realizar ataques de <em>phishing<\/em> en las aplicaciones m\u00f3viles de las redes sociales (Facebook, Twitter, Instagram), en mensajer\u00eda instant\u00e1nea (Whatsapp, Viber, Skype), y, a\u00fan m\u00e1s interesante, en la aplicaci\u00f3n de PayPal y en Gmail. Tambi\u00e9n intenta suplantar Google Play Store y Google Play Music con ventanas de <em>phishing<\/em>.<\/p>\n<p>\u00a0<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption alignnone\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/02\/05195158\/acecard-overlays.jpg\" alt=\"\" width=\"1280\" height=\"1280\"><p class=\"wp-caption-text\">Acecard tiene miles de \u201ccaras\u201d<\/p><\/div>\n<p>Acecard no se distribuye mediante <em>spam<\/em>, sino que se hace pasar por algo que podr\u00eda ser \u00fatil para el usuario; por ejemplo, Adobe Flash. Aprovechamos la ocasi\u00f3n para recordarte que Flash para Android se suspendi\u00f3 en 2012, por lo que, a d\u00eda de hoy, no hay una versi\u00f3n leg\u00edtima de Flash Player para Android. Pero este no es su \u00fanico canal de distribuci\u00f3n, nuestros investigadores han descubierto un troyano que descarga Acecard en Google Play Store.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">8 consejos para proteger tu <a href=\"https:\/\/twitter.com\/hashtag\/dinero?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#dinero<\/a> del <a href=\"https:\/\/twitter.com\/hashtag\/fraude?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#fraude<\/a> cibern\u00e9tico <a href=\"https:\/\/t.co\/m3xv15S1LA\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/m3xv15S1LA<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ciberseguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberseguridad<\/a> <a href=\"https:\/\/t.co\/lhpce300Ee\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/lhpce300Ee<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/678989700057690113?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Acecard fue detectado por primera vez en febrero de 2014, y entonces, como ya dijimos, no mostraba signos de actividad maliciosa. Los cibercriminales tardaron alrededor de un a\u00f1o y medio en hacer que Acecard supusiera una amenaza real, a\u00f1adiendo nuevas funciones de una versi\u00f3n a otra. Nuestros expertos han detectado m\u00e1s de 10 versiones diferentes de este <em>malware<\/em>, ganando en cada una de ellas m\u00e1s habilidades maliciosas. Las versiones m\u00e1s recientes de Acecard son tan poderosas que Roman Unucheck, experto en el an\u00e1lisis de <em>malware<\/em> de Kaspersky Lab, lo ha definido como \u201cuna de las mayores amenazas para los usuarios a d\u00eda de hoy\u201d.<\/p>\n<p>Y, en mayo del 2015, empezaron los ataques. Entre mayo y septiembre del 2015, m\u00e1s de 6,000 usuarios fueron atacados. Acecard es el \u00fanico responsable del enorme aumento del n\u00famero de ciberataques bancarios en Australia; el resto de sus v\u00edctimas residen en su mayor\u00eda en Rusia, Alemania, Austria y Francia. Sin embargo, se sospecha que los cibercriminales responsables de Acecard sean rusoparlantes.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/01\/03043943\/acecard-map-en.png<\/p>\n<p>Para protegerte frente a los ataques de Acecard y otros similares, te recomendamos seguir los siguientes pasos:<\/p>\n<p>1. Presta atenci\u00f3n a las aplicaciones que instalas. Por ejemplo, Acecard solo muestra el logotipo de Flash Player cuando est\u00e1 en funcionamiento, pero este es el momento de recordar que ya no hay una versi\u00f3n leg\u00edtima de Flash Player para Android.<\/p>\n<p>2. No descargues aplicaciones desde tiendas no oficiales y, aunque lo hagas desde una tienda oficial, no descargues aplicaciones poco fiables y no necesarias. Los hackers pueden burlar la seguridad de Google Play y la nueva aplicaci\u00f3n de salvapantallas de gatitos que te has instalado podr\u00eda estar infectada.<\/p>\n<p>3. Utiliza una nueva soluci\u00f3n de seguridad. <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3Dcom.kms.free_dfda6afa-87c1-4951-bc60-a9d5f3520002%26pid%3Dsmm%26c%3Dkd-ru%26app-id%3Dcom.kms.free\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security para Android<\/a> detecta todas las versiones conocidas de Acecard, por lo que esta es una buena protecci\u00f3n contra Acecard, adem\u00e1s de contra otras familias de <em>malware<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Acecard es uno de los troyanos bancarios m\u00e1s avanzados. Se propaga a trav\u00e9s de Google Play y puede suplantar las aplicaciones de m\u00e1s de 30 bancos y sistemas financieros.<\/p>\n","protected":false},"author":696,"featured_media":6724,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[2375,2163,99,739,34,2376,390,2374],"class_list":{"0":"post-6723","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-acecard","11":"tag-android","12":"tag-cibercriminales","13":"tag-google-play","14":"tag-malware-2","15":"tag-play-store","16":"tag-troyano","17":"tag-troyano-bancario"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/acecard-android-trojan\/6723\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/acecard-android-trojan\/6745\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/acecard-android-trojan\/6806\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/acecard-android-trojan\/7789\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/acecard-android-trojan\/7557\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/acecard-android-trojan\/10960\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/acecard-android-trojan\/11368\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/acecard-android-trojan\/6016\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/acecard-android-trojan\/10475\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/acecard-android-trojan\/10960\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/acecard-android-trojan\/11368\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/acecard-android-trojan\/11368\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/acecard\/","name":"Acecard"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6723"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6723\/revisions"}],"predecessor-version":[{"id":19209,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6723\/revisions\/19209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6724"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}