Detectan 'troyano' que roba información bancaria y criptomonedas de teléfonos Android
Un grupo de investigadores descubrió un troyano bancario apodado 'Godfather', diseñado para robar las credenciales de inicio de sesión de los usuarios en aplicaciones bancarias y otros servicios financieros y que habría afectado a 30 empresas españolas.
La compañía de ciberseguridad Group-IB anunció que este 'malware' atacó a más de 400 objetivos internacionales, entre los que se enuentran aplicaciones bancarias, billeteras de criptomonedas y servicios de criptomonedas.
Según los investigadores, este troyano sería el sucesor de otro virus bancario llamado Anubis, que se ha logrado desarticular gracias a las actualizaciones de Android y los esfuerzos de los proveedores de detección y prevención de 'malware'.
Godfather es un troyano bancario móvil que roba las credenciales de aplicaciones bancarias y de intercambio de criptomonedas, que fue detectado por primera vez en junio de 2021. No fue hasta marzo de 2022, sin embargo, cuando los investigadores de Threat Fabric lo hicieron público. No obstante, en junio dejó de circular, hasta 2022, cuando ha reaparecido rediseñado y con la funcionalidad WebSocket modificada.
Desde Group-IB insistieron en que los desarrolladores de este otro troyano usaron como base el código fuente de Anubis y lo han refinado para adaptarlo a las versiones más nuevas de Android.
Si bien el código fuente de Anubis está disponible públicamente, los investigadores han adelantado que no es posible afirmar que ambos fueron creados por el mismo desarrollador u operados por el mismo grupo de amenazas.
La labor de Godfather es la de superponer falsificaciones web en dispositivos infectados que aparecen cuando un usuario interactúa con una notificación de señuelo o bien intenta abrir una de las aplicaciones legítimas infectadas por este troyano.
Además, este 'software' malicioso, que se distribuye a través del 'malware-as-a-service (MaaS), puede recolectar cualquier dato de los usuarios, como sus nombres o contraseñas, así como filtrar SMS y enviar notificaciones para eludir la autenticación de dos factores.
Entre otras de las funcionalidades de este 'malware', que se distribuye a través de aplicaciones de señuelo alojadas en Google Play, se encuentran la de grabar la pantalla del dispositivo de la víctima, establecer conexiones VNC y reenviar llamadas, así como ejecutar solicitudes.
Según los datos que recabó Group-IB, su equipo de Threat Intelligence detectó más de 400 empresas financieras internacionales objetivo de este 'malware' en dispositivos Android entre junio de 2021 y octubre de 2022.
Hasta la fecha, 215 bancos internacionales, 94 'wallets' de criptomonedas y 110 plataformas de intercambio de estos activos han sido víctimas de Godfather. Además, de todas las afectadas por este troyano, 49 tienen sede en Estados Unidos, 31 en Turquía y 30 en España.
No obstante, en este listado de países afectados por el sucesor del troyano Anubis también aparecen organizaciones de Canadá, Alemania, Francia, Reino Unido, Italia y Polonia.