Descubren clones de aplicaciones de bancos españoles que utilizan la verificación por SMS para intentar robar dinero

Descubren clones de aplicaciones de bancos españoles que utilizan la verificación por SMS para intentar robar dinero
3 comentarios Facebook Twitter Flipboard E-mail

Pese al escepticismo que muchos usuarios han tenido la primera vez que utilizan una aplicación de banca, con el tiempo incluso el público más reacio las ha acabado usando. Por una parte porque en general son perfectamente seguras y no suele haber ningún problema, y por otra porque se confía en la App Store y en el Play Store, las tiendas desde donde se instalan. España tiene, eso sí, camino por recorrer.

Sin embargo, según ha descubierto la empresa de soluciones de ciberseguridad TrendMicro, hay que comenzar a tener especial cuidado con lo que se instala, pues existen en la tienda de Android aplicaciones maliciosas que imitan a las oficiales de algunos bancos españoles, con el fin de realizar cargos ilegales en las tarjetas de los usuarios haciendo uso de ataques SMiShing.

Aplicaciones falsas de bancos que utilizan la autenticación de doble factor de los SMS

Trendmicro

Cuando un usuario instala una de estas aplicaciones, los desarrolladores de la aplicación no pueden hacer demasiado, pues incluso si se introducen las claves, no tendrían acceso a todos los números relevantes de una tarjeta de débito o crédito, a la vez que para un pago suele estar activada la verificación de dos pasos por SMS.

Sin embargo, antes de acceder a ello, al abrirlas por primera vez, las aplicaciones ya tienen acceso a la ID del terminal, la versión del sistema operativo y el código del país, datos que son enviados a un servidor dedicado de los atacantes para analizar y recoger los datos. Además, una vez abierta por primera vez, la aplicación se oculta.

Smshing Registro de SMS llevado a cabo por las aplicaciones falsas.

Y llega la parte que sí afecta al dinero y no sólo a ciertos datos. Las aplicaciones falsas son capaces de acceder a los mensajes y al registro de llamadas que se van recibiendo. Como en el caso de los identificadores del dispositivo, los mensajes se recogen y envían al servidor que usa la aplicación. Esa es la información más valiosa, pues el código de los SMS les abre la puerta a hacer compras, leyendo con la aplicación los mensajes que se reciban si llegan a contar con el resto de variables presentes y necesarias de las tarjetas

Los bancos españoles, afectados

Bancos Espanoles

De la investigación de TrendMicro se extrae que han sido tres bancos españoles los afectados por esta pequeña ola de aplicaciones maliciosas, BBVA, copiada por una aplicación llamadas "Movil Secure", Evo, copiada por "Evosecure", y Bankia, copiada por "Bankia secure cuenta". A día de hoy ya no se encuentran en el Play Store.

Ante casos como los de las aparición de estas aplicaciones falsas, hay que extremar la precaución en el Play Store.

Junto a ellas, creada también por Zhivago, el desarrollador, aparecía Credit Secure account, que parece francesa pero en principio informan de que no se asocia a ninguna entidad financiera concreta. Como se observa, los nombres guardaban relación con las aplicaciones oficiales, pero dado el sospechoso nombre del creador, y que los nombres tampoco son exactos (es probable que no aparecieran los primeros en la búsqueda del Play Store), las aplicaciones contaban con pocas instalaciones, unas 100 en el caso de Movil Secure. Por último, algo que parece incomprensible es que a día de hoy estas aplicaciones puedan seguir apareciendo y permaneciendo subidas en la tienda.

Comentarios cerrados
Inicio