El troyano móvil Svpeng muda a keylogger

Svpeng el troyano bancario móvil que se aprovecha de la accesibilidad de Android

Este troyano modificado roba el texto introducido, como las credenciales bancarias, aprovechándose de los servicios de accesibilidad de Android

Si buscas que es Svpeng sigue leyendo: Este troyano modificado roba el texto introducido, como las credenciales bancarias, aprovechándose de los servicios de accesibilidad de Android. Así lo han advertido los expertos de Kaspersky Lab que han identificado una nueva variante del troyano bancario móvil Svpeng, que incorpora funcionalidades de keylogger, una técnica asociada con actores de amenazas dirigidas.

Este nuevo enfoque permite también que el troyano se haga con otros permisos y derechos así como que pueda defenderse de los intentos para desinstalarlo. Los investigadores avisan de que mantener al día el software del dispositivo no es suficiente para estar protegido frente a este troyano.

Los servicios de accesibilidad suelen tomar la forma de mejoras del interfaz (UI) para dar soporte a usuarios con alguna diversidad funcional o también, para que aquellos que temporalmente no pueden interactuar con un dispositivo, como cuando conducen. En julio de 2017, los investigadores de Kaspersky Lab descubrieron que Svpeng había evolucionado hasta poder explotar las características de este sistema, y que era capaz de robar el texto introducido en el dispositivo desde otras aplicaciones, y dotarse de derechos adicionales.


Te puede interesar:
NukeBot: nuevo troyano bancario listo para atacar


El troyano Svpeng se distribuye a través de páginas web maliciosas como una aplicación de reproducción flash falsa. Una vez activada, solicita permiso para utilizar los servicios de accesibilidad. Aprovechándose de esta característica, puede acceder a las UI de otras aplicaciones y capturar pantallas cada vez que se introduce una clave en el teclado, como por ejemplo las credenciales bancarias. Algunas aplicaciones, principalmente las bancarias, no permiten hacer captura de pantalla. En estos casos, el troyano dibuja su ventana phishing sobre la aplicación. Los investigadores encontraron una lista de URL de phishing en la que aparecían las aplicaciones de bancos minoristas europeos líderes.

Es más, puede llegar a instalarse como la aplicación SMS predeterminada, mandar y recibir SMS, hacer llamadas, leer contactos y bloquear cualquier intento de eliminar los derechos de administración del dispositivo, evitando así su desinstalación. Las técnicas del troyano funcionan incluso en dispositivos completamente actualizados, que cuentan con la última versión de Android OS y todas las actualizaciones de seguridad al día.

El troyano no se ha propagado mucho todavía, y el número de ataques de momento es bajo. La mayoría de los ataques detectados hasta la fecha lo han sido en Rusia (29%), Alemania (27%), Turquía (15%), Polonia (6%) y Francia (3%). Todo esto incluye ataques phishing.

“El keylogging y el abuso de los servicios de accesibilidad son una novedad en la evolución del malware bancario móvil, y no nos sorprende que Svpeng esté marcando el camino. La familia Svpeng de malware es conocida por su innovación, lo que la convierte en una de las familias más peligrosas. Fue la primera de dirigir sus ataques contra el SMS bancario, utilizar páginas phishing para simular aplicaciones e interceptar credenciales, y entonces bloquear dispositivos y pedir rescate. Por esto es tan importante monitorizar y analizar cada nueva versión”, dice Roman Unuchek, analista senior de malware, Kaspersky Lab.

Kaspersky Lab aconseja a los usuarios que instalen en su dispositivo una solución de seguridad fiable, como Kaspersky Internet Security para Android, comprobar siempre que las aplicaciones provienen de un desarrollador reconocido, y no descargar nada que pueda parecer sospechoso o cuyo origen no pueda ser verificado. Finalmente. Ser cuidadosos a la hora de conceder derechos adicionales.

Periodista. Mezclo #tecnologia y ciencia que mejora la vida de las personas!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Scroll al inicio