Desgraciadamente, las estafas mediante SMS están más de moda que nunca, con casos recientes como BRATA, Flubot o el evadizo Joker. De la misma familia procede Malibot, un nuevo troyano bancario que intenta engañar a los clientes de bancos españoles como Caixabank o Santander.
Malibot es un complejo troyano bancario muy polivalente que puede tomar control del móvil y robar todo tipo de credenciales, criptomonedas y datos bancarios. Te contamos cómo funciona este malware y lo que puedes hacer para no caer en sus redes.
Qué es Malibot
Malibot forma parte de la nueva generación de troyanos que se extiende por los móviles a través de campañas masivas de phising. Un dato curioso es que sus intentos de engañar a los usuarios se centran en impersonar mensajes SMS de bancos españoles e italianos, entre los que se encuentran por ejemplo CaixaBank y Santander.
La premisa es la misma que en engaños similares. Las víctimas reciben un mensaje en el que se insta a los usuarios a descargar una aplicación en el móvil desde una web de phising del banco u otras. Los investigadores de F5, quienes han analizado en profundidad Malibot, destacan que la aplicación en cuestión puede tomar muchas formas: desde una aplicación de criptomonedas bajo el nombre de Mining X o CryptoApp a una versión falsa de Chrome o una app llamada MySocialSecurity.
Una vez se ha instalado la aplicación, esta tratará de contactar con su servidor (ubicado en Rusia) para activar el protocolo de infección, que comenzará pidiendo al usuario que active los permisos de accesibilidad, la puerta que usa el malware para obtener todo tipo de información.
Por el momento, Malibot está preparado para robar cookies, mensajes SMS, códigos de autenticación, criptomonedas y básicamente controlar el móvil por completo de forma remota, pudiendo hacer capturas de pantalla, copiar y pegar textos y manipular botones.
Cómo protegerte de Malibot
Los investigadores de seguridad F5 Labs destacan que hasta ahora Malibot se está distribuyendo de dos formas interconectadas: mediante mensajes de SMS falsos y con páginas web de phising de las cuales se descarga la aplicacion que contiene el malware.
Los SMS falsos se centraban en suplantar la identidad de bancos españoles, incluyendo un enlace a una de estas páginas falsas donde se descargaba la aplicación maliciosa en cuestión. Como comentábamos antes, la aplicación en sí puede recibir distintos nombres, que van desde Mining X a CryptoApp, MySocialSecurity o incluso Chrome.
La aplicación de por si sola no podrá hacer mucho, sino que será cuando el usuario otorgue los permisos de accesibilidad cuando obtenga el potencial para robar datos de forma autónoma. Teniendo en cuenta que la aplicación maliciosa cambia de nombre, un buen modo de reconocer Malibot y malware similar es buscando aplicaciones que hayas instalado desde un enlace en un SMS y que más tarde te pidieran permiso de accesibilidad.
La mejor forma de protegerte de Malibot es ignorar los mensajes SMS con enlaces, especialmente aquellos de bancos, y más todavía aquellos que te inviten a descargar algo. Estos mensajes suelen ocultarse bajo mensajes algo alarmistas como «tu cuenta está en peligro» o «debes actualizar la app para seguir usándola». Si tienes dudas sobre la autenticidad de un mensaje, ponte en contacto directamente con la fuente. Por ejemplo, contacta con tu banco.
Si sospechas haber instalado Malibot por error, entonces lo más sensato es que borres todos los datos del móvil, cambies tus contraseñas y compruebes que tus cuentas bancarias (o criptomonedas) no tengan movimientos que no reconozcas.
–
La noticia
Este peligroso troyano bancario ataca a los clientes de Caixabank y Santander: así funciona Malibot
fue publicada originalmente en
Xataka Android
por
Iván Ramírez
.