mayoristas informatica
General

El troyano bancario móvil ruso Riltok se extiende por el mundo

Publicado 11 Jul 2019
El troyano bancario Riltok es una peligrosa amenaza para los usuarios de smartphone, ya que ha sido desarrollado para acceder a las cuentas y activos financieros, sustrayendo las credenciales de acceso y robando sesiones bancarias en línea. Los malware aparentar ser servicios web o aplicaciones reales para engañar a los usuarios para que los instalen y obtener así las credenciales y datos bancarios.

kaspersky
En el caso del malware Riltok, su nombre proviene de la unión de las palabras “Real Talk”, el ámbito de ataque suele comenzar cuando un usuario recibe un mensaje SMS con un enlace a un sitio web que no es genuino pero que se parece mucho a un sitio web conocido de publicidad gratuita. Este sitio invita al usuario a instalar la versión actual de la aplicación móvil del servicio que es, en realidad, el troyano Riltok. Cuando se descarga el troyano y recibe los permisos que necesita por parte de la víctima, se convierte en la aplicación predeterminada para recibir y ver SMS. Esto posibilita que los atacantes vean todos los mensajes SMS, como así también los códigos de confirmación para las operaciones con tarjetas bancarias, y también para enviar SMS a otros números para que luego se propaguen.

Las funciones destacadas del malware incluyen:

- Robo de credenciales de tarjetas bancarias exhibiendo una pantalla fraudulenta del store de aplicaciones Google Play y solicitándole a la víctima que complete la información de su tarjeta de pago. Además hace una verificación básica para asegurarse de que los detalles proporcionados sean genuinos, como contar el número de dígitos de la tarjeta.

- Robo de credenciales bancarias mostrando una pantalla que emula la app. bancaria o mostrando una página de phishing en el navegador.

- Oculta la actividad y la configuración de otras aplicaciones, como las soluciones de seguridad o configuraciones dedicadas a la seguridad del teléfono.

- Oculta las notificaciones de aplicaciones bancarias legítimas.

Actualmente, los expertos de Kaspersky han localizado cerca de 4.000 usuarios afectados por este troyano, específicamente en Rusia, pero también en Italia, Francia y Reino Unido.
"Hemos estado viendo cómo el troyano de Riltok se está propagando lentamente, pero de manera constante por toda Rusia y creemos que van a aumentar los ataques cuando los ciberdelincuentes que se encuentran detrás de esta amenaza hagan extensivo su alcance a otros países y continentes, comenzando por Europa. Hemos observado este escenario anteriormente; según nuestra experiencia, una vez que los ciberdelincuentes desarrollan un malware exitoso y lo prueban en Rusia, lo adecúan para las víctimas de otros países y exploran nuevos continentes. Generalmente, estas amenazas terminan afectando a todo el planeta", manifiesta Tatyana Shishkova, investigadora de seguridad de Kaspersky.
Las soluciones de Kaspersky detectan Riltok como Trojan-Banker.AndroidOS.Riltok.

Consejos para protegerse del malware financiero, incluyendo el troyano Riltok:

• No hacer clic en enlaces sospechosos de un SMS.

• Bloquear la instalación de programas desde orígenes desconocidos e instalar solamente app. de tiendas oficiales de aplicaciones.

• Prestar atención a los permisos que solicita una aplicación. Si el permiso no se adapta a la función de la aplicación, pero debe estar activado, lo mejor es no usar la aplicación.

• Utilizar una herramienta de seguridad potente para protegerse del software malicioso y sus acciones. La versión gratuita de Kaspersky Internet Security for Android puede ayudar a evitar estas situaciones no deseadas.

 
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies