El troyano bancario Anatsa es un ejemplo de un astuto software malicioso que los atacantes utilizan para robar información confidencial de los bancos y de las cuentas bancarias de sus clientes. Funciona engañando a los usuarios para que descarguen una aplicación que parece legítima pero que contiene código dañino oculto. En algunos casos, los troyanos pueden propagarse a través de anuncios falsos o disfrazándose de aplicaciones populares, como lectores de PDF. Una vez instalados en el dispositivo de un usuario, los troyanos pueden operar de incógnito, haciéndose con el control de la aplicación bancaria de la víctima desprevenida de múltiples formas y capturando las credenciales de la aplicación bancaria del usuario, como nombres de usuario y contraseñas. Esto permite a los hackers obtener acceso no autorizado a la cuenta bancaria de la víctima y llevar a cabo actividades fraudulentas. 

Troyanos como Anatsa son una llamada de atención para los desarrolladores de Android porque ilustran la diligencia y determinación de los ciberdelincuentes que buscan vaciar las cuentas bancarias de los consumidores a través de sus aplicaciones bancarias legítimas. Lo han oído bien: los delincuentes están utilizando las aplicaciones bancarias oficiales contra sus propios clientes, y la mayoría de las víctimas no se dan cuenta de ello hasta que es demasiado tarde para evitar la pérdida de dinero. Desafortunadamente, los desarrolladores de aplicaciones bancarias, los CISO y los equipos SOC son sorprendidos con demasiada frecuencia con la guardia baja y son incapaces de detectar o defenderse contra este tipo de ciberataque. Las variantes más recientes del troyano bancario Anatsa son incluso más potentes que las versiones anteriores a la hora de lograr sus objetivos finales, lo que demuestra que las aplicaciones móviles no solo son una vía para los sofisticados ciberdelincuentes de hoy en día, sino la puerta preferida y rentable para obtener beneficios ilícitos.

El robo automático de dinero a través de la aplicación móvil de tu teléfono ya es una realidad. En realidad, es algo bastante importante, especialmente si estás en Estados Unidos, Reino Unido, Alemania, Suiza o Austria. Ahí es donde han decidido centrarse en los usuarios de banca, al menos por ahora. Y todo gira en torno a las vulnerabilidades asociadas a las propias aplicaciones móviles. Los troyanos bancarios constituyen una orquesta virtual de tácticas que, en última instancia, buscan explotar con éxito las aplicaciones móviles y su conexión con los fondos ganados con esfuerzo. No hay más que ver su asombrosamente completo enfoque de la "astucia".

A continuación se describen cinco tácticas empleadas a menudo por los troyanos bancarios en general:

  1. La creación de aplicaciones legales para ser aceptadas inicialmente en las tiendas de aplicaciones. 
  2. Actualizaciones posteriores de aplicaciones legítimas que luego incluyen código malicioso.
  3. Campañas de publicidad maliciosa para incitar a la descarga de aplicaciones maliciosas.
  4. Ataques de superposición para obtener credenciales bancarias para aplicaciones objetivo
  5. Fraudes en los dispositivos que los propios bancos tienen dificultades para detectar inicialmente

La creación de aplicaciones legales para ser aceptadas inicialmente en las tiendas de aplicaciones.

Una de las tácticas empleadas por los piratas informáticos consiste en desarrollar aplicaciones aparentemente legítimas que pasan el proceso de verificación de las tiendas de aplicaciones. Estas aplicaciones pueden ofrecer funciones o características que los usuarios desean, como juegos, lectores de PDF, herramientas de productividad o aplicaciones de utilidad. Al presentarse inicialmente como inofensivas, estas aplicaciones se ganan la confianza de los usuarios y se descargan en sus dispositivos.

Las organizaciones deben preocuparse por esta táctica, ya que permite a los hackers infiltrarse en el ecosistema de aplicaciones, comprometiendo potencialmente la seguridad de los dispositivos y los datos de los usuarios. Una vez instalada la aplicación maliciosa, puede servir como punto de apoyo para nuevos ataques o para el acceso no autorizado a información confidencial.

Actualizaciones posteriores de aplicaciones legítimas que luego incluyen código malicioso.

Los hackers suelen aprovechar el mecanismo de actualización de las aplicaciones legítimas para introducir código malicioso. Una vez que la versión inicial de la aplicación se ha ganado la confianza de los usuarios y ha establecido una base de usuarios, los piratas informáticos lanzan actualizaciones que aparentemente proporcionan correcciones de errores, nuevas funciones o mejoras de seguridad. Sin embargo, estas actualizaciones pueden incluir en secreto código dañino diseñado para explotar vulnerabilidades u obtener acceso no autorizado al dispositivo.

Esta táctica debería preocupar a las organizaciones porque los usuarios suelen confiar en las actualizaciones de aplicaciones de fuentes fiables y pueden instalarlas sin sospechar. Al comprometer aplicaciones legítimas a través de actualizaciones, los hackers pueden aprovechar la base de usuarios existente para distribuir malware o recopilar información confidencial.

Campañas de publicidad maliciosa para instigar descargas de aplicaciones maliciosas

El malvertising hace referencia a la publicidad maliciosa, en la que los hackers utilizan anuncios de apariencia legítima para engañar a los usuarios y hacer que hagan clic en ellos. Estos anuncios suelen aparecer en sitios web, aplicaciones móviles u otras plataformas digitales que los usuarios visitan con frecuencia. Cuando un usuario interactúa con la publicidad maliciosa, puede ser redirigido a un sitio web o se le pide que descargue una aplicación que contiene código malicioso.

Las organizaciones deben preocuparse por las campañas de publicidad maliciosa, ya que pueden conducir a la instalación involuntaria de aplicaciones maliciosas en los dispositivos de los usuarios. Al comprometer redes publicitarias de confianza o sitios web populares, los hackers pueden llegar a un gran número de víctimas potenciales y aumentar la probabilidad de infecciones exitosas o violaciones de datos.

Ataques de superposición para obtener credenciales bancarias de aplicaciones objetivo

Los ataques de superposición son una técnica en la que los hackers crean una capa transparente sobre la interfaz de usuario de una aplicación legítima. Cuando los usuarios inician una aplicación, se muestra la superposición, que imita la interfaz de la aplicación y les pide que introduzcan sus credenciales de inicio de sesión o información confidencial. Sin que el usuario lo sepa, esta información es capturada por la superposición maliciosa y enviada al atacante.

Las organizaciones deben preocuparse por los ataques de superposición porque se dirigen específicamente a aplicaciones utilizadas habitualmente para transacciones financieras, como las aplicaciones bancarias. Engañando a los usuarios para que faciliten sus credenciales de acceso o información financiera, los hackers pueden obtener acceso no autorizado a cuentas bancarias, realizar transacciones fraudulentas o robar datos personales.

Fraudes en los dispositivos que los propios bancos tienen dificultades para detectar inicialmente

El fraude en el dispositivo hace referencia a las actividades fraudulentas que se producen directamente en el dispositivo del usuario, lo que dificulta a los bancos u otras organizaciones la detección inmediata de dichas actividades. Los hackers pueden emplear diversas técnicas, como manipular los datos de las transacciones, explotar vulnerabilidades o utilizar canales encubiertos, para ocultar sus actividades a los mecanismos de detección.

Las organizaciones deberían estar profundamente preocupadas por el fraude en los dispositivos que los bancos tienen dificultades para detectar inicialmente, ya que plantea importantes riesgos financieros, daños a la reputación, problemas de cumplimiento normativo y erosión de la confianza de los clientes. Los piratas informáticos pueden explotar vulnerabilidades, manipular datos de transacciones o utilizar canales encubiertos para llevar a cabo actividades fraudulentas directamente en los dispositivos de los usuarios, con las consiguientes pérdidas financieras para particulares y bancos. La dificultad de la detección inmediata permite a los piratas informáticos continuar con sus ataques, lo que aumenta el riesgo de nuevos compromisos. Esto no sólo socava la confianza que los clientes depositan en las instituciones financieras, sino que también plantea problemas de cumplimiento y la posibilidad de sanciones reglamentarias. Prevenir y mitigar el fraude en los dispositivos requiere medidas de seguridad sólidas y una supervisión proactiva para salvaguardar los datos de los clientes y las transacciones financieras.

Esta combinación de tácticas crea una amenaza que, sin duda, resulta lucrativa para los actores de amenazas. Y para cuando reciben los fondos ilícitos, ya han sido blanqueados a través de innumerables terceros y quizás incluso transferidos a criptomonedas. A las víctimas no les queda más remedio que alertar a su entidad financiera, pasar por el proceso de presentar una solicitud de investigación de fraude y tratar de recuperar los fondos robados. Eso es costoso para el banco e increíblemente molesto, en el mejor de los casos, para el usuario.

La Red

Los troyanos bancarios actuales, en constante evolución, emplean una cacofonía de astutas técnicas de pirateo que comprometen la seguridad de las aplicaciones móviles bancarias más importantes del mundo. Aunque los principales vectores de ataque se han mantenido en gran medida constantes a lo largo del tiempo, la forma en que el código malicioso llega a los teléfonos objetivo puede variar enormemente, incluido el uso de diferentes aplicaciones "dropper". Incluso el malware obsoleto puede ser reutilizado por los atacantes debido a la prevalencia de los teléfonos inteligentes antiguos. En lugar de intentar obtener acceso completo a las cuentas bancarias, los agresores suelen tratar de obtener números de tarjetas de crédito, información personal o el control del teléfono de la víctima con fines maliciosos.

Los peligrosos troyanos, que a menudo se extienden por varios países y tienen como objetivo algunas de las marcas financieras más conocidas del mundo, ponen de relieve la necesidad crítica de métodos de detección eficaces para identificar y prevenir los ataques a las aplicaciones bancarias en las que casi todo el mundo confía hoy en día.