Este troyano bancario para Android roba todos tus datos

Ver noticia 'Este troyano bancario para Android roba todos tus datos'

La firma dedicada a la seguridad informática McAfee ha detectado un troyano bancario para dispositivos Android  diseñado a imagen y semejanza de los últimos sistemas de autenticación de las aplicaciones bancarias reales. Es decir, que imita el sistema de identificación del usuario de apps como la de MasterCard, por ejemplo, integrándose en el proceso de pago de la Google Play Store para robar los datos bancarios y otros relativos a la identidad del usuario.

 

Su funcionamiento es sencillo. Se distribuye asociado a apps de fuentes externas a la Google Play Store, las cuales solicitan permisos para el uso del almacenamiento interno del equipo. Junto a esto se instala una app secundaria que funciona en segundo plano y es la que hace saltar las ventanas emergentes en las que se solicita información del usuario y su método de pago. Aplicaciones como “Codec Pack v15.0.4”, “Porn Tube”, “Abode Flash Player” o “Video Codec HD” son las que incluyen el código malicioso que se ejecuta en segundo plano para robar nuestra información.

acecard troyano bancario para android

El troyano bancario se instala con apps fuera de la Google Play Store

Los expertos en seguridad informática recomiendan no instalar apps de fuentes desconocidas y utilizar un antivirus con su base de datos actualizada –como el de McAfee-para evitar la amenaza. En caso contrario, las diferencias se dejan notar en la pasarela de pago de aplicaciones dentro de la propia Google Play Store, así como en otras apps que recogemos a continuación. Y los datos que se solicitan son primero el número de la tarjetade crédito o débito, y una vez validado su código de seguridad, la fecha de caducidad, el nombre del usuario y el nombre del usuario.

Además de activarse sobre el sistema de pagos de la Google Play Store –como si fuera el verdadero de Google-, también se ha detectado que se instala sobre otras aplicaciones haciendo exactamente lo mismo. WhatsApp, LINE, Dropbox y otras aplicaciones hacen saltar el sistema de pagos del troyano bancario en lugar de sus correspondientes pasarelas de pago fiables, cuando los datos de este malware están instalados en el dispositivo. Por lo tanto, la clave está en no instalar aplicaciones de fuentes no fiables, o sencillamente que desconozcamos si son seguras.

  • com.android.vending
  • com.google.android.music
  • com.google.android.videos
  • com.google.android.play.games
  • com.google.android.apps.books
  • com.whatsapp
  • com.viber.voip
  • com.dropbox.android
  • com.tencent.mm
  • jp.naver.line.android

 

Fuente > ADSLZone