❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Peligroso malware está atacando a usuarios de bancos y exchanges en todo el mundo

Un malware bancario para Android llamado ‘Godfather’ ha estado apuntando a usuarios en 16 países, intentando robar credenciales de cuenta para más de 400 sitios de banca en línea y exchanges de criptomonedas.

El malware genera pantallas de inicio de sesión superpuestas en la parte superior de los formularios de inicio de sesión de las aplicaciones bancarias y de intercambio de criptomonedas. Esto ocurre cuando las víctimas intentan iniciar sesión en el sitio. Es decir, engañan al usuario para que ingrese sus credenciales en páginas HTML de phishing bien diseñadas.

El troyano Godfather fue descubierto por los analistas de Group-IB, quienes creen que es el sucesor de Anubis. Anubis era un troyano bancario que alguna vez fue ampliamente utilizado. No obstante, gradualmente dejó de usarse debido a su incapacidad para eludir las nuevas defensas de Android.

ThreatFabric descubrió a Godfather por primera vez en marzo de 2021, pero desde entonces ha experimentado mejoras y actualizaciones de código masivas.

Además,  Cyble publicó ayer un informe que  destaca un aumento en la actividad de Godfather. Actualmente, Godfather está impulsando una aplicación que imita una herramienta de música popular en Turquía, descargada 10 millones de veces a través de Google Play.

Apuntando a bancos en todo el mundo

Group-IB ha encontrado una distribución limitada del malware en aplicaciones en Google Play Store. Sin embargo, no se han descubierto los principales canales de distribución, por lo que se desconoce en gran medida el método de infección inicial.

Casi la mitad de todas las aplicaciones a las que se dirige Godfather, 215, son aplicaciones bancarias. Además, la mayoría de ellas se encuentran en Estados Unidos (49), Turquía (31), España (30), Canadá (22), Francia (20), Alemania ( 19), y el Reino Unido (17).

Pero eso no es todo, además de las aplicaciones bancarias, Godfather apunta a 110 plataformas de intercambios y 94 aplicaciones de billeteras de criptomonedas.

Descripción general de la segmentación de Godfather

Curiosamente, el troyano está configurado para comprobar el idioma del sistema y, si está configurado en ruso, azerbaiyano, armenio, bielorruso, kazajo, kirguís, moldavo, uzbeko o tayiko, detiene su funcionamiento.

Esta es una fuerte indicación de que los autores de Godfather son de habla rusa y posiblemente residen en la región de la CEI (Comunidad de Estados Independientes).

Godfather

Una vez instalado en el dispositivo, Godfather imita a ‘Google Protect’, una herramienta de seguridad estándar que se encuentra en todos los dispositivos Android. El malware incluso llega al extremo de emular una acción de escaneo en el dispositivo.

El objetivo de este análisis es solicitar acceso al Servicio de Accesibilidad desde lo que parece ser una herramienta legítima. Una vez que la víctima aprueba la solicitud, el malware puede otorgarse todos los permisos que necesita para realizar un comportamiento malicioso.

Esto incluye acceso a mensajes de texto y notificaciones, grabación de pantalla, contactos, hacer llamadas, escribir en un almacenamiento externo y leer el estado del dispositivo.

Además, el malware se aprovecha del Servicio de Accesibilidad para evitar que el usuario elimine el troyano, exfiltre las OTP (contraseñas de un solo uso) de Google Authenticator, procese comandos y robe el contenido de los campos PIN y contraseña.

Godfather extrae una lista de aplicaciones instaladas para recibir inyecciones coincidentes (formularios de inicio de sesión HTML falsos para robar credenciales) del servidor de comando y control (C2). 

“Las falsificaciones web imitan las páginas de inicio de sesión de las aplicaciones legítimas. Asimismo, todos los datos que se ingresan en las páginas HTML falsas, como nombres de usuario y contraseñas, se filtran a los servidores de comando y control”.

Grupo-IB 

El malware también puede generar notificaciones falsas de aplicaciones instaladas en el dispositivo de la víctima para llevar a la víctima a una página de phishing. En otras palabras, no tiene que esperar a que se abra la aplicación a la que está apuntando.

Ejemplos de superposiciones falsas dirigidas a usuarios turcos

Comandos y funciones

Para las aplicaciones que no están en la lista, Godfather puede emplear sus funciones de grabación de pantalla para capturar las credenciales ingresadas por la víctima en los campos.

Además, el malware también acepta los siguientes comandos del C2, que ejecuta con privilegios de administrador en el dispositivo:

  • startUSSD – Ejecuta una solicitud USSD
  • sentSMS – Envía SMS desde un dispositivo infectado (no procesado en versiones posteriores de malware)
  • startApp – Inicia una aplicación definida por el C2
  • cahcecleaner – Borra la caché de la aplicación para cualquier aplicación determinada por el C2
  • BookSMS – Envía SMS a todos los contactos. Probablemente utilizado para la propagación. No implementado en la última versión.
  • startforward/stopforward – Habilita/deshabilita el desvío de llamadas a un número especificado por el C2
  • openbrowser – Abre una página web arbitraria
  • startocks5/stopsocks5 – Habilita/deshabilita un proxy SOCKS5
  • killbot – Autoeliminación
  • startPush . Muestra notificaciones automáticas que, al hacer clic, abren una página web con una página falsa (phishing).

Además de lo anterior, el troyano presenta módulos que le permiten realizar acciones como registro de teclas e iniciar un servidor VNC. Asimismo, puede grabar la pantalla, bloquear la pantalla, filtrar y bloquear notificaciones, habilitar el modo silencioso, establecer una conexión WebSocket y atenuar la pantalla.

Conexión con Anubis

El código fuente de Anubis se filtró en 2019. Por lo tanto, Godfather podría ser un nuevo proyecto de los mismos autores o un nuevo malware creado por un nuevo grupo de amenazas.

Las similitudes se extienden al método de recepción de la dirección C2, el procesamiento y la implementación de los comandos C2, el módulo web fake, el módulo proxy y el módulo de captura de pantalla.

Godfather ha omitido la inclusión de los módulos de cifrado de archivos, grabación de audio y seguimiento GPS de Anubis. Sin embargo, ha agregado un módulo VNC, implementó un nuevo protocolo de comunicación y un algoritmo de cifrado de tráfico, y agregó un sistema para robar códigos de Google Authenticator.

En general, Godfather es un troyano peligroso y rico en funciones que se basa en el código probado del malware Anubis y se dirige a una extensa lista de aplicaciones y usuarios de Android de todo el mundo.

Para protegerte contra esta amenaza, solo debes descargar aplicaciones de Google Play y mantener tu dispositivo actualizado. Además, debes usar una herramienta antivirus, asegúrate de que Play Protect esté activo y mantén la cantidad de aplicaciones instaladas al mínimo posible.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información