De forma prácticamente habitual, los atacantes siempre buscan nuevas formas de explotar las vulnerabilidades y obtener acceso a datos sensibles para su lucro. Recientemente, un equipo de investigadores ha descubierto una nueva amenaza dirigida a usuarios de Android: el troyano bancario «Brokewell», que se disfraza de actualización de Chrome para engañar a sus víctimas.

Los troyanos bancarios para móviles representan una herramienta lucrativa para los ciberdelincuentes debido a su capacidad para acceder de manera encubierta a información financiera crítica directamente desde los dispositivos de las víctimas. Al instalarse en smartphones, este malware pueden registrar pulsaciones de teclas, capturar información de inicio de sesión y realizar transacciones fraudulentas sin el conocimiento del usuario. Esto se traduce en un acceso directo a cuentas bancarias, números de tarjetas de crédito y otros datos sensibles que pueden ser explotados para robo de identidad o venta en el mercado negro.

Además, la naturaleza omnipresente y la dependencia constante de los dispositivos móviles aumentan las posibilidades de éxito de estos ataques, proporcionando a los delincuentes un flujo constante de nuevas oportunidades para explotar.

Como es el troyano Brokewell

Brokewell no es un malware común. Este troyano bancario ha sido diseñado para infiltrarse en dispositivos Android mediante una técnica de phishing, engañando a los usuarios para que descarguen una aplicación maliciosa que aparenta ser una actualización legítima del navegador Chrome. La página de phishing se parece mucho a la página oficial de actualizaciones de Chrome, lo que incrementa el riesgo de que usuarios desprevenidos caigan en la trampa.

Una vez que el usuario descarga e instala el archivo APK malicioso, el troyano se activa y comienza a ejecutar una serie de comandos remotos que pueden comprometer gravemente la seguridad del dispositivo. Los investigadores de CRIL, quienes descubrieron esta amenaza, han identificado que el troyano puede realizar grabaciones de pantalla, registrar pulsaciones de teclas y ejecutar más de 50 comandos remotos distintos.

Funcionalidades y distribución

El troyano «Brokewell» se destaca por su capacidad para registrar la actividad en la pantalla del dispositivo, capturar audio y registrar cada tecla que el usuario presiona. Además, puede recopilar datos de telefónica, historial de llamadas, gestionar llamadas, despertar la pantalla del dispositivo y recolectar ubicaciones.

Este troyano se comunica con un servidor de comando y control (C&C) que opera desde un dominio específico alojado en Rusia. A través de este servidor, los operadores del troyano pueden enviar comandos al dispositivo infectado y extraer la información recopilada.

Los investigadores han logrado rastrear al desarrollador del troyano, quien ha estado distribuyendo otras herramientas de spyware. Este descubrimiento sugiere que «Brokewell» es parte de un arsenal más amplio de herramientas maliciosas diseñadas para robar información y comprometer dispositivos.

Implicaciones y precauciones

El troyano «Brokewell» representa una amenaza significativa debido a su capacidad para burlar las restricciones de permisos en las versiones más recientes del sistema operativo Android. Esto significa que incluso los dispositivos que están actualizados y que cuentan con las últimas medidas de seguridad pueden ser vulnerables a este tipo de ataques.

Para protegerse, los usuarios deben ser extremadamente cautelosos al descargar aplicaciones y asegurarse de que solo instalan software de fuentes confiables, como la Google Play Store. Además, es crucial verificar la autenticidad de cualquier mensaje que solicite la actualización de software o aplicaciones, especialmente si proviene de fuentes externas.

A medida que el troyano «Brokewell» continúa desarrollándose, es probable que sus creadores añadan nuevas funcionalidades y que el malware se vuelva aún más sofisticado. Los investigadores advierten que las futuras versiones del troyano podrían incluir técnicas avanzadas que amplíen aún más su capacidad para evadir la detección y aumentar el riesgo para los usuarios.

 

Periodista especializada en ciberseguridad y tecnología. Mi enfoque se centra en analizar mundo de las aplicaciones y la seguridad especialmente en redes sociales. Con un interés constante en informar sobre avances, riesgos y sin olvidar la importancia de la prevención, busco compartir información precisa y comprensible para el usuario.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre