El troyano bancario BlankBot de Android puede recopilar sus datos personales
Los investigadores de ciberseguridad han descubierto una nueva amenaza en forma de un troyano bancario para Android llamado BlankBot. Este software malicioso está dirigido a usuarios turcos y tiene como objetivo robar información financiera a través de una variedad de métodos sofisticados.
Table of Contents
Capacidades de BlankBot
BlankBot está armado con un conjunto de funcionalidades dañinas. Según el análisis de Intel 471 publicado la semana pasada, estos incluyen:
- Inyecciones de clientes: superposiciones engañosas que engañan a los usuarios para que ingresen información confidencial.
- Registro de teclas: capturar todo lo escrito en el dispositivo.
- Grabación de pantalla: seguimiento y registro de las actividades del usuario.
- Comunicación del servidor de control: uso de una conexión WebSocket para comunicarse con un servidor de control remoto.
BlankBot, descubierto el 24 de julio de 2024, todavía se encuentra en desarrollo activo. El malware aprovecha los permisos de los servicios de accesibilidad de Android para obtener control total sobre los dispositivos infectados. Algunos de los archivos APK identificados que contienen BlankBot incluyen:
- aplicación-release.apk (com.abcdefg.w568b)
- aplicación-release.apk (com.abcdef.w568b)
- aplicación-lanzamiento-firmado (14).apk (com.whatsapp.chma14)
- aplicación.apk (com.whatsapp.chma14p)
- aplicación.apk (com.whatsapp.w568bp)
- showcuu.apk (com.whatsapp.w568b)
Cómo funciona BlankBot
Al igual que el troyano Mandrake de Android, BlankBot utiliza un instalador de paquetes basado en sesiones para eludir las medidas de seguridad de Android 13 que evitan que las aplicaciones descargadas soliciten permisos peligrosos directamente. El malware solicita a las víctimas que permitan instalaciones desde fuentes de terceros, recupera el archivo APK almacenado en el directorio de activos de la aplicación y continúa con la instalación sin cifrado.
Una vez instalado, BlankBot realiza varias acciones maliciosas, entre ellas:
- Grabación de pantalla y registro de teclas: para capturar información confidencial.
- Inyectar superposiciones: basado en comandos específicos de un servidor remoto para robar credenciales bancarias y datos de pago.
- Intercepción de mensajes SMS: para capturar códigos de autenticación y otra información crítica.
- Desinstalación de aplicaciones: eliminación de aplicaciones de seguridad y otro software.
- Recopilación de datos: recopilación de listas de contactos, aplicaciones instaladas y otros datos personales.
- Prevención del acceso: uso de la API de servicios de accesibilidad para bloquear el acceso a la configuración del dispositivo y a las aplicaciones antivirus.
Medidas de respuesta y protección de Google
Google ha declarado que no se han encontrado aplicaciones que contengan BlankBot en Google Play Store. Los usuarios de Android están protegidos automáticamente contra versiones conocidas de este malware mediante Google Play Protect, que está habilitado de forma predeterminada en dispositivos con Google Play Services. Esta protección advierte a los usuarios y bloquea las aplicaciones que contienen malware, incluso desde fuentes fuera de Play.
En respuesta a amenazas más amplias, incluidas las que plantean las técnicas de fraude SMS Blaster que eluden las protecciones de la red del operador, Google ha introducido varias medidas de mitigación. Estos incluyen la opción de desactivar 2G a nivel de módem y desactivar los cifrados nulos, que son esenciales para el funcionamiento de las estaciones base falsas utilizadas en dichos ataques. Además, Google ha reforzado la seguridad celular alertando a los usuarios sobre conexiones de red no cifradas y el uso de simuladores de sitios celulares para espionaje o fraude de SMS.
El descubrimiento de BlankBot destaca la evolución continua del malware de Android y la necesidad de prácticas de seguridad vigilantes. A medida que este troyano continúa desarrollándose, es fundamental que los usuarios se mantengan informados y aprovechen las funciones de seguridad integradas como Google Play Protect. Al permanecer cautelosos y conscientes, los usuarios pueden ayudar a proteger sus dispositivos e información personal de amenazas emergentes.





