{"id":128732,"date":"2021-04-04T07:25:59","date_gmt":"2021-04-04T12:25:59","guid":{"rendered":"https:\/\/insurgentepress.com.mx\/?p=128732"},"modified":"2021-04-04T07:25:59","modified_gmt":"2021-04-04T12:25:59","slug":"suplanta-troyano-bancario-de-android-identidad-de-empresa-de-envios-mrw","status":"publish","type":"post","link":"https:\/\/insurgentepress.mx\/index.php\/2021\/04\/04\/suplanta-troyano-bancario-de-android-identidad-de-empresa-de-envios-mrw\/","title":{"rendered":"Suplanta troyano bancario de Android identidad de empresa de env\u00edos MRW"},"content":{"rendered":"<p><a href=\"https:\/\/blogs.protegerse.com\/2021\/03\/30\/flubot-el-troyano-bancario-para-android-suplanta-ahora-la-identidad-de-mrw\/\" target=\"_blank\" rel=\"noopener noreferrer\">Agencias<\/a>, Ciudad de M\u00e9xico.- El troyano bancario Flubot, que realiza ataques en dispositivos Android, ha empezado en las \u00faltimas horas a suplantar la identidad de la empresa espa\u00f1ola de env\u00edos MRW, utilizando los SMS como medio para propagar una &#8216;app&#8217; maliciosa entre los usuarios europeos.<\/p>\n<p>Flubot env\u00eda un SMS a las v\u00edctimas, que reciben un mensaje desde un m\u00f3vil indicando un problema con un env\u00edo y un enlace para hacer un seguimiento del mismo. Si el usuario pincha el enlace y descarga la aplicaci\u00f3n recomendada por la web de destino, entonces una &#8216;app&#8217; maliciosa acabar\u00e1 dentro del tel\u00e9fono.<\/p>\n<p>Esta informaci\u00f3n est\u00e1 recopilada por la compa\u00f1\u00eda eslovaca de seguridad inform\u00e1tica ESET, que ha lanzado una alerta sobre el nuevo gancho de Flubot por considerar al troyano \u00abuna de las amenazas m\u00e1s peligrosas a las que puede enfrentarse un usuario de Android actualmente\u00bb.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium\" src=\"https:\/\/blogs.protegerse.com\/wp-content\/flubot2.png\" width=\"429\" height=\"304\" \/>La web de destino del SMS tiene un aspecto fidedigno al de MRW, incluyendo su logo, una imagen de fondo relacionada con ella, un bot\u00f3n para descargar la &#8216;app&#8217; maliciosa e instrucciones para descargarlas e instalarla.<\/p>\n<p>ESET detalla que en este proceso han comprometido una web leg\u00edtima, \u00abuna t\u00e1ctica habitual en este tipo de campa\u00f1as\u00bb. Y matiza que solo redirige a las v\u00edctimas a ella si detecta que el navegador pertenece a un dispositivo m\u00f3vil Android.<\/p>\n<p>En el caso de acceder con un dispositivo iOS, la potencial v\u00edctima ver\u00e1 una web con premios falsos de Amazon, que pretende obtener los datos de la tarjeta de cr\u00e9dito del usuario.<\/p>\n<p>Si la v\u00edctima de un dispositivo Android sigue el proceso del Flubot y hace clic para descargar la &#8216;app&#8217; maliciosa, esta le pedir\u00e1 habilitar la opci\u00f3n de descargar aplicaciones de origen desconocido y se solicitar\u00e1 el permiso de &#8216;Accesibilidad&#8217;.<\/p>\n<p>Este \u00faltimo es clave, dado que permite a los ciberdelincuentes realizar acciones como desactivar el sistema de revisi\u00f3n de aplicaciones de Google, Play protect; establecerse como la aplicaci\u00f3n por defecto de gesti\u00f3n de los SMS, lo cual puede provocar que tengan control sobre los mensajes de verificaci\u00f3n de las cuentas bancarias; y mandar nuevos mensajes a la lista de contactos.<\/p>\n<p>Asimismo, permite realizar un ataque con la superposici\u00f3n de pantallas (&#8216;overlay&#8217;), con el objetivo de robar las credenciales de acceso a una &#8216;app&#8217; bancaria. Los ciberdelincuentes tienen acceso a las cuentas bancarias de la v\u00edctima en el momento que lo desean y pueden interceptar c\u00f3digos de identificaci\u00f3n emitidos por los bancos.<\/p>\n<p>En caso de infecci\u00f3n, ESET aconseja avisar a la entidad bancaria para evitar potenciales transferencias de dinero y, posteriormente desinstalar la &#8216;app&#8217; maliciosa siguiendo gu\u00edas profesionales al respecto, disponibles en la red.<\/p>\n<p>Adem\u00e1s, es conveniente instalar una &#8216;app&#8217; de seguridad para impedir que esto vuelva a suceder y hacer caso a cuatro claves: ignorar los SMS desconocidos y no solicitados, revisar las webs a las que dirigen los enlaces, no descargar aplicaciones externas a Google Play y no otorgar permisos innecesarios a las aplicaciones.<\/p>\n<figure style=\"width: 700px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium\" src=\"https:\/\/blogs.protegerse.com\/wp-content\/sms4-1.png\" width=\"700\" height=\"404\" \/><figcaption class=\"wp-caption-text\">Ejemplos de pantallas superpuestas sobre las app leg\u00edtimas \u2013 Fuente: Medium.com.<\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Para alojar esta web fraudulenta, a la que solo se nos redirige si se detecta que el navegador pertenece a un dispositivo m\u00f3vil, los criminales han vuelto a comprometer un sitio web leg\u00edtimo. Esta es ya una t\u00e1ctica habitual en este tipo de campa\u00f1as y parece que les resulta m\u00e1s c\u00f3modo que generar dominios nuevos que se parezcan a los leg\u00edtimos ya que los usuarios pulsan igualmente sin revisar este punto. Tambi\u00e9n es importante destacar que si se accede a esa web desde un dispositivo iOS de Apple, lo que se muestra es una web con supuestos premios ofrecidos por Amazon y que lo \u00fanico que pretenden es obtener los datos de nuestra tarjeta de cr\u00e9dito.<\/p>\n","protected":false},"author":1,"featured_media":89742,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,31],"tags":[],"class_list":["post-128732","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-portada","category-ciencia-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts\/128732","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/comments?post=128732"}],"version-history":[{"count":0,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts\/128732\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/media?parent=128732"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/categories?post=128732"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/tags?post=128732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}