Se ha descubierto un troyano bancario Android previamente desconocido, dirigido a los usuarios de la empresa española de servicios financieros BBVA.
Se dice que está en sus primeras etapas de desarrollo, el malware, denominado Reanimar por la empresa italiana de ciberseguridad Cleafy, se observó por primera vez el 15 de junio de 2022 y se distribuyó mediante campañas de phishing.
“El nombre Revive ha sido elegido debido a que una de las funcionalidades del malware (llamado por el [threat actors] precisamente ‘revive’) se reinicia en caso de que el malware deje de funcionar, investigadores de Cleafy Federico Valentini y Francesco Iubatti dijo en un artículo del lunes.
Disponible para descargar desde páginas de phishing maliciosas (“bbva.appsecureguide[.]com” o “bbva.european2fa[.]com”) como un señuelo para engañar a los usuarios para que descarguen la aplicación, el malware se hace pasar por la aplicación de autenticación de dos factores (2FA) del banco y se dice que está inspirado en el spyware de código abierto llamado lágrimacon los autores modificando el código fuente original para incorporar nuevas funciones.
A diferencia de otros programas maliciosos bancarios conocidos por atacar una amplia gama de aplicaciones financieras, Revive está diseñado para un objetivo específico, en este caso, el banco BBVA. Dicho esto, no se diferencia de sus contrapartes en que aprovecha la API de servicios de accesibilidad de Android para cumplir con sus objetivos operativos.
Revive está diseñado principalmente para recopilar las credenciales de inicio de sesión del banco mediante el uso de páginas similares y facilitar los ataques de apropiación de cuentas. También incorpora un módulo keylogger para capturar pulsaciones de teclas y la capacidad de interceptar mensajes SMS recibidos en los dispositivos infectados, principalmente contraseñas de un solo uso y códigos 2FA enviados por el banco.
“Cuando la víctima abre la aplicación maliciosa por primera vez, Revive solicita dos permisos relacionados con los SMS y las llamadas telefónicas”, dijeron los investigadores. “Después de eso, aparece una página de clonación (del banco objetivo) para el usuario y, si se insertan las credenciales de inicio de sesión, se envían al [command-and-control server] de las TA”.
Los hallazgos subrayan una vez más la necesidad de tener cuidado cuando se trata de descargar aplicaciones de fuentes no confiables de terceros. El abuso de la carga lateral no ha pasado desapercibido para Google, que ha implementado una nueva función en Android 13 que impide que dichas aplicaciones utilicen API de accesibilidad.