CampaƱa de distribuciĆ³n del troyano bancario Revive

Fecha de publicaciĆ³n: 28/06/2022

Importancia:
Alta

Recursos afectados:

  • Cualquier usuario con dispositivo mĆ³vil Android que haya descargado la falsa aplicaciĆ³n 2FA del banco BBVA.

DescripciĆ³n:

Los investigadores del equipo Cleafy TIR han descubierto un troyano de la familia de malware persistente desarrollado para un objetivo especƭfico, la entidad financiera BBVA. Lo han llamado Revive y llega a los dispositivos a travƩs de SMS. Al descargarlo toma el control del dispositivo del usuario. El nombre de Revive hace referencia a que una de sus funcionalidades consiste en el reinicio en caso de que el malware deje de funcionar.

Esta campaƱa de malware estĆ” en su desarrollo inicial por lo que la tasa de detecciĆ³n de los antivirus es aĆŗn muy baja.

SoluciĆ³n:

Si recibes un SMS o cualquier notificaciĆ³n con estas caracterĆ­sticas, omĆ­telo o elimĆ­nalo, nunca sigas el enlace ni descargues ninguna aplicaciĆ³n.

Como pautas generales, para evitar ser vĆ­ctima de fraudes de este tipo:

  • No abrir enlaces en mensajes SMS de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • No contestar en ningĆŗn caso a estos SMS.
  • Tener precauciĆ³n al seguir enlaces o descargar ficheros adjuntos en correos electrĆ³nicos, mensajes en aplicaciones de mensajerĆ­a o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y las aplicaciones.
  • Revisa la URL de la pĆ”gina web. Si no contiene un certificado de seguridad o no corresponde con el sitio web, nunca facilites ningĆŗn tipo de informaciĆ³n personal o bancaria.
  • En caso de duda, consulta directamente con la empresa o servicio implicado o con terceras partes de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y laĀ LĆ­nea de ayuda en ciberseguridad.

AdemĆ”s, para prevenir y reforzar estos consejos, es importante que realices acciones de concienciaciĆ³n en ciberseguridad entre los empleados.

ĀæTe gustarĆ­a estar a la Ćŗltima con la informaciĆ³n de nuestros avisos? AnĆ­mate y suscrĆ­bete aĀ nuestros boletines, al canal de TelegramĀ @ProtegeTuEmpresa, al perfil de twitterĀ @ProtegeEmpresaĀ o sĆ­guenos enĀ Facebook. SerĆ”s el primero en enterarte de los Ćŗltimos avisos de seguridad para empresas. TambiĆ©n ponemos a tu disposiciĆ³n laĀ LĆ­nea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante elĀ formulario web.

Detalle:

Logo Android

El usuario de banca electrĆ³nica del BBVA recibe un SMS suplantando al banco en el que, utilizando como pretexto que la app instalada no cumple los requisitos de seguridad de autorizaciĆ³n de dos factores (2FA), indica que descargue la app a travĆ©s del enlace que proporcionan, siguiendo las indicaciones de un video de ayuda. El enlace lleva a una pĆ”gina de phishing que suplanta al banco. Si el usuario sigue las instrucciones instalarĆ” la app maliciosa.

No obstante podrĆ­an utilizar ingenierĆ­a social con cualquier otro motivo para convencer a la vĆ­ctima, como podrĆ­a ser una supuesta intrusiĆ³n en sus cuentas o una supuesta mejora de la app.

Una vez que la vĆ­ctima descarga el malware, Revive intenta obtener a travĆ©s de una ventana emergente que el usuario de la app otorgue distintos permisos. Estos permisos posibilitan el seguimiento y el robo de informaciĆ³n del dispositivo de la vĆ­ctima.

Cuando la vĆ­ctima abre la aplicaciĆ³n maliciosa por primera vez, Revive le pide que acepte dos permisos relacionados con los SMS y las llamadas telefĆ³nicas. DespuĆ©s de eso, aparece una pĆ”gina clonada del banco solicitando que el usuario introduzca las credenciales de acceso que se enviarĆ”n al servidor de Comando y Control de los ciberdelincuentes. DespuĆ©s de eso, el malware muestra una pĆ”gina de inicio genĆ©rica, con diferentes enlaces que redirigen al sitio web del banco legĆ­timo.

Este troyano bancario tiene las siguientes funcionalidades:

  • Capturar todo lo que se escribe en el dispositivo a travĆ©s de un keylogger.
  • Realizar ataques de phishing en el dispositivo mediante el uso de pĆ”ginas clonadas, cuyo objetivo es robar las credenciales de acceso bancario.
  • Interceptar todos los SMS recibidos en el dispositivo infectado, normalmente de bancos y entidades financieras en el Ć”mbito de la PSD2 (por ejemplo, cĆ³digos de autorizaciĆ³n 2FA/OTP).

LĆ­nea de ayuda en ciberseguridad 017

Etiquetas:
Android, Fraude, IngenierĆ­a social, Malware, MĆ³viles, Phishing

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ćŗnicamente informativa y su veracidad estĆ” supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĆ³mo servicio para facilitar a usuarios y empresas la obtenciĆ³n de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.