Reclutadores falsos distribuyen troyanos bancarios a través de aplicaciones maliciosas en una estafa de phishing - Masterhacks Blog

Reclutadores falsos distribuyen troyanos bancarios a través de aplicaciones maliciosas en una estafa de phishing

Los expertos en ciberseguridad han expuesto una compleja campaña de phishing móvil (también conocida como mishing) diseñada para propagar una versión actualizada del troyano bancario Antidot.

«Los ciberdelincuentes se hacían pasar por reclutadores, atrayendo a víctimas desprevenidas con ofertas laborales tentadoras», señaló Vishnu Pratapagiri, investigador de Zimperium zLabs, en un informe reciente.

«Como parte de este falso proceso de contratación, la campaña engaña a las víctimas para que instalen una aplicación maliciosa que funciona como dropper, lo que finalmente lleva a la instalación de una nueva variante del Antidot Banker en el dispositivo afectado».

Esta nueva versión del malware para Android ha sido bautizada como AppLite Banker por la empresa de seguridad móvil, destacando su capacidad para capturar PIN de desbloqueo, patrones o contraseñas, así como para tomar control remoto de los dispositivos infectados. Una funcionalidad similar ha sido vista en TrickMo recientemente.

El ataque utiliza diversas tácticas de ingeniería social, generalmente ofreciendo trabajos con atractivas condiciones, como un «salario competitivo de $25 por hora» y prometedoras opciones de desarrollo profesional.

En septiembre de 2024, Se encontró en Reddit publicaciones de usuarios que afirmaban haber recibido correos electrónicos de una empresa canadiense llamada Teximus Technologies ofreciendo empleos remotos como agentes de atención al cliente.

Si las víctimas aceptaban interactuar con el supuesto reclutador, eran redirigidas a descargar una aplicación maliciosa de Android desde una página de phishing, presentada como parte del proceso de contratación. Esta aplicación actuaba como la primera etapa para introducir el malware principal en los dispositivos de los usuarios.

Zimperium informó haber descubierto una red de dominios falsos usados para distribuir archivos APK infectados, que aparentan ser aplicaciones legítimas de gestión de relaciones con empleados y clientes (CRM).

Además, estas aplicaciones dropper usan técnicas como la manipulación de archivos ZIP para evitar ser detectadas y eludir las defensas de seguridad. Las víctimas son invitadas a registrarse en una cuenta y, posteriormente, se les solicita instalar una «actualización de seguridad» para mantener su dispositivo protegido. Asimismo, se les instruye para habilitar la instalación de aplicaciones desde fuentes desconocidas.

«Al hacer clic en el botón de ‘Actualizar’, aparece un ícono falso de Google Play Store que desencadena la instalación del malware», explicó Pratapagiri.

«Este programa malicioso solicita permisos de Servicios de Accesibilidad, que luego utiliza para superponer pantallas en el dispositivo y llevar a cabo acciones dañinas, como otorgarse permisos adicionales para ejecutar otras actividades maliciosas».

La versión más reciente de Antidot incluye nuevas funciones que permiten a los operadores ejecutar configuraciones de «Teclado e Introducción», interactuar con la pantalla de bloqueo dependiendo del método de seguridad configurado (PIN, patrón o contraseña), encender el dispositivo, reducir el brillo de la pantalla al mínimo, superponer páginas falsas para robar credenciales de cuentas de Google y prevenir su desinstalación.

También puede ocultar mensajes SMS específicos, bloquear llamadas de ciertos números predefinidos por un servidor remoto, abrir configuraciones de «Aplicaciones predeterminadas» y mostrar páginas falsas de inicio de sesión para 172 bancos, monederos de criptomonedas y plataformas como Facebook y Telegram.

Otras características del malware incluyen el registro de teclas (keylogging), el desvío de llamadas, el robo de mensajes SMS y la capacidad de usar Computación en Red Virtual (VNC) para interactuar de forma remota con los dispositivos comprometidos.

Los principales objetivos de esta campaña son usuarios que hablen inglés, español, francés, alemán, italiano, portugués o ruso.

«Debido a las avanzadas capacidades del malware y al control casi total que puede ejercer sobre los dispositivos infectados, es crucial implementar medidas de seguridad preventivas y sólidas para proteger tanto a los usuarios como a sus dispositivos, evitando pérdidas de datos o financieras».

Paralelamente, Cyfirma ha informado que activos valiosos en el sur de Asia han sido blanco de una campaña de malware para Android que distribuye el troyano SpyNote. Hasta el momento, estos ataques no han sido atribuidos a ningún grupo o actor específico.

«El uso recurrente de SpyNote es significativo, ya que demuestra la preferencia de los actores de amenazas por explotar esta herramienta para atacar a individuos de alto perfil, a pesar de que está disponible públicamente en foros clandestinos y canales de Telegram», concluyó la compañía.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *