La inventiva de los creadores de virus no tiene límites. Algunas aplicaciones de ransomware ahora tienen capacidades de minería, y algunos troyanos bancarios extorsionan a sus víctimas. Faketoken puede tener un nombre ridículo, pero este troyano bancario para dispositivos Android es un negocio serio.

Faketoken: De ladrón de SMS a banquero en toda regla

El troyano bancario Faketoken lleva bastante tiempo entre nosotros: ya en 2014 entró en nuestra lista de las 20 amenazas móviles más extendidas. En ese entonces, el malware operaba en conjunto con troyanos bancarios de escritorio. La aplicación de escritorio hackeaba las cuentas de las víctimas y retiraba dinero, y Faketoken interceptaba los mensajes de texto con contraseñas de un solo uso para confirmar las transacciones.

En 2016, Faketoken se había convertido en un troyano bancario móvil completo, que robaba dinero directamente. Se superponía a otras aplicaciones con ventanas falsas para engañar a los usuarios para que introdujeran sus nombres de usuario, contraseñas e información de tarjetas bancarias. También funcionaba eficazmente como ransomware, bloqueando las pantallas de los dispositivos infectados y cifrando sus archivos.

En 2017, Faketoken podía imitar muchas aplicaciones -aplicaciones de banca móvil, monederos electrónicos como Google Pay, e incluso aplicaciones de servicios de taxi y aplicaciones para el pago de multas y sanciones- para robar datos de cuentas bancarias.

Un giro inesperado para Faketoken

Hace poco tiempo, nuestro sistema de monitorización de la actividad de las botnets -Botnet Attack Tracking- detectó que unos 5.000 smartphones infectados por Faketoken habían empezado a enviar mensajes de texto ofensivos. Eso parecía extraño.

La capacidad de enviar mensajes de texto es, de hecho, un equipo estándar para las aplicaciones de malware móvil, muchas de las cuales se propagan a través de enlaces de descarga que envían a los contactos de las víctimas. Además, los troyanos bancarios suelen pedir convertirse en la aplicación de SMS por defecto para poder interceptar los mensajes con códigos de confirmación. Pero, ¿que un malware bancario se convierta en una herramienta de envío masivo de mensajes de texto? Nunca lo habíamos visto antes.

SMS en el extranjero – a su cargo

Las actividades de mensajería de Faketoken corren a cargo de los propietarios de los dispositivos infectados. Antes de enviar nada, confirma que la cuenta bancaria de las víctimas tiene fondos suficientes. Si la cuenta tiene el dinero, entonces el malware utiliza la tarjeta para recargar la cuenta del móvil antes de proceder a la mensajería.

Muchos de los smartphones infectados por Faketoken enviaban mensajes de texto a un número extranjero, por lo que los mensajes que el troyano enviaba costaban bastante a los usuarios.

Protegerse de Faketoken

Aún no sabemos si esta ofensiva de Faketoken es una campaña puntual o el comienzo de una tendencia. Por ahora, sin embargo, para evitar caer en la trampa:

  • Instala sólo aplicaciones distribuidas por Google Play, y utiliza los ajustes de tu teléfono para desactivar la descarga de apps de otras fuentes.
  • No sigas los enlaces de los mensajes a menos que estés seguro de que son seguros -incluso los mensajes de personas que conoces. Por ejemplo, si alguien que normalmente publica fotos en las redes sociales o las envía a través de aplicaciones de mensajería instantánea, en su lugar le envía un mensaje de texto con un enlace, eso es una señal de alarma.
  • Instale una solución de seguridad fiable. Kaspersky Internet Security para Android detecta y bloquea Faketoken, así como muchas otras aplicaciones de malware para móviles.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.