Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Android Security Suite Premium, es la aplicación tras la que se camufla este "malware" para Android. Kaspersky Lab España, la descubridora del programa malicioso para "smartphones" explicaba en su página de Facebook el pasado sábado que este tipo de "apps" maliciosas están diseñadas para robar mensajes SMS entrantes en dispositivos móviles infectados.

Según Kaspersky Lab España la funcionalidad de este programa malicioso "es similar a la de las antiguas muestras de ZitMo", un virus ya conocido por estafar a los usuarios de banca online a través de teléfonos móviles. Ambos virus son aplicaciones maliciosas diseñadas para robar mensajes SMS entrantes en dispositivos móviles infectados.

El proceso que sigue Android Security Suite Premium consiste en que los mensajes SMS se cargan en un servidor remoto cuya URL se codifica y guarda dentro del cuerpo del troyano. Sin embargo, Kaspersky, a los pocos días, se encontró con otros 3 archivos APK con la misma funcionalidad y todos ellos simulaban ser Android Security Suite Premium, pero en realidad se diseñaron para robar mensajes SMS entrantes con el objetivo de interceptar claves para operaciones bancarias, con hacienda o compras online y provocar una ciberestafa.

La compañía de seguridad informática advierte de que "los ataques a dispositivos móviles son constantes hoy en día". Y que hace unas semanas, los expertos de Kaspersky Lab detectaron 3 nuevos archivos APK, de unos 207 kb cada uno, con el nombre de HEUR:Trojan-Spy.AndroidOS.Zitmo.a.

Estos "malware" en forma de aplicaciones móviles son capaces de recibir comandos para autodesinstalarse, robar información del sistema, y para activar o desactivar las "apps" maliciosas.

"Android Security Suite Premium es el Nuevo Zitmo", con estas palabras comparaba la compañía de seguridad informática Kaspersky este nuevo virus con Zitmo. Los nombres con los que se bautizó a este 'malware' fueron Zeus o Zitmo, quien actuaba en el momento en que un usuario realizaba una transacción bancaria online.

El procedimiento de actuación de este tipo de aplicaciones maliciosas es el siguiente, todo comienza cuando un cliente inicia una transacción bancaria online (a través de la web del banco), entonces el sistema le envía inmediatamente un código a su móvil vía SMS. Para confirmar la transacción, el usuario debe introducir el código recibido en el formulario web del banco. Y en ese punto donde Zitmo intercepta el SMS y puede confirmar las transacciones bancarias iniciadas por el Troyano Zeus en el ordenador de la víctima, sin que éste se entere y vaciar completamente sus cuentas bancarias.

Europa Press (03-07-2012)

Más información

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración