Estafa

Alertan sobre un peligroso troyano que vacía tus cuentas bancarias

El troyano bancario "Brokewell", que se disfraza de actualización de Chrome para engañar a sus víctimas

Descubren un troyano que se hace pasar por una actualización de Chrome para robar cuentas y datos bancarios en Android
Descubren un troyano que se hace pasar por una actualización de Chrome para robar cuentas y datos bancarios en AndroidArchivo

Investigadores de ciberseguridad han descubierto un troyano, conocido como Brokewell, que se hace pasar por una actualización de Chrome en Android y proporciona a los ciberdelincuentes acceso remoto a todos los activos disponibles a través de la banca móvil. Un troyano es un tipo de malware integrado en un archivo ejecutable aparentemente legítimo. Esto significa que, una vez descargado, el archivo accede al dispositivo con la intención de ejecutar acciones maliciosas, como robar información.

Analistas de la firma de seguridad ThreatFabric han descubierto una nueva familia de malware móvil, que recibe el nombre de Brokewell y que “representa una amenaza importante para la industria bancaria“, según han señalado en un comunicado que recoge Ep. El troyano Brokewell, que parece estar en desarrollo activo y añade nuevos comandos “casi a diario“, es capaz de eludir las restricciones de Android 13+ y se presenta como una actualización de Google Chrome.

En concreto, los ciberdelincuentes introducen una interfaz muy similar a la página de descarga legítima del navegador, disfrazando de esta manera el malware bancario y empleando ataques de superposición. Se trata de una técnica común para este tipo de software malicioso, en la que superpone una pantalla falsa en una aplicación específica para capturar las credenciales del usuario. Asimismo, tiene la capacidad de robar cookies de sesión y enviarlas a un servidor de comando y control (C2).

De esta manera, una vez se hacen con las credenciales de acceso, los ciberdelincuentes pueden iniciar un ataque para apropiarse de los dispositivos. Para lograrlo, el ‘malware’ realiza una transmisión de la pantalla al servidor, desde el que los agentes maliciosos pueden ejecutar ciertos comandos. Los responsables de la investigación también han señalado que Brokewell está equipado con un registro de accesibilidad, que captura cada evento que sucede en el dispositivo, esto es, las pulsaciones sobre la pantalla o la información que muestran las aplicaciones abiertas. Además de vigilar la actividad de las víctimas, el troyano también admite una variedad de funcionalidades de spyware, es decir, puede recopilar información sobre el dispositivo, el historial de llamadas, la geolocalización y grabar audio.

Activo durante dos años

Desde ThreatFabric han indicado que es posible que el troyano, cuyos desarrolladores no ocultan su identidad —ya que su repositorio, Brokewell Cyber Labs, viene con la firma Baron Samedit— se promocione en canales clandestinos, lo que puede atraer el interés de otros ciberdelincuentes.

Este archivo de almacenamiento, además, contiene el código fuente de Brokewell Android Loader -para móviles con este SO-, otra herramienta del mismo desarrollador diseñada para evitar las restricciones de Android 13+ en el servicio de accesibilidad para aplicaciones de carga lateral.

Según el estudio, esto “tendrá un impacto significativo en el panorama de amenazas“, debido a que más actores obtendrán la capacidad de eludir las restricciones de este sistema operativo, lo que se puede convertir en una característica habitual para la mayoría de las familias de malware móvil. Por otra parte, los expertos creen que Baron Samedit habría estado activo durante al menos dos años y que habría proporcionado previamente herramientas a otros ciberdelincuentes para comprobar cuentas robadas de múltiples servicios. L