Investigadores de Check Point Research han descubierto un nuevo dropper, es decir un programa malicioso diseñado para introducir otro malware en el equipo de la víctima, que se está propagando a través de la Play Store de Google.
Apodado “Clast82” por los investigadores, el dropper ejecuta un malware de segunda fase que proporciona al ciberdelincuente un acceso intrusivo a las cuentas bancarias de las víctimas, así como el control total de sus móviles.
¿Cómo roba tus datos?
Clast82 introduce el malware-as-a-service AlienBot Banker, una amenaza de segunda fase que ataca a las aplicaciones bancarias eludiendo su factor de doble de autenticación.
Los investigadores de Check Point explican cuál el método de ataque que utiliza Clast82:
- La víctima descarga una app maliciosa desde Google Play, que contiene el dropper Clast82.
- Clast82 se comunica con el servidor de C&C para recibir la configuración.
- Clast82 descarga en el dispositivo Android un payload recibido por la configuración, y lo instala, en este caso se trata de AlienBot Banker.
- Los ciberdelincuentes acceden a las credenciales bancarias de la víctima y proceden a controlar el dispositivo por completo.
La compañía alertó también que Clast82 utiliza una serie de técnicas para evitar ser detectado por Google Play Protect, por ejemplo Firebase, una herramienta propiedad de Google que sirve como plataforma para la comunicación del malware con el dispositivo.
Las 10 apps implicadas Los ciberdelincuentes utilizaron las siguientes aplicaciones Android legítimas y conocidas de código abierto:
- Cake VPN
- Pacific VPN
- eVPN
- BeatPlayer
- QR/Barcode Scanner MAX
- Music Player
- tooltipnatorlibrary
- QRecorder