Desconocido hasta hace poco tiempo, ha salido a la luz el nuevo troyano bancario Revive, mismo que ha sido dirigido a todos los usuarios de la compañía española de servicios financieros BBVA.
Se dice que Revive se encuentra en las primeras etapas para su desarrollo final, este malware, fue apodado así por el forma italiana de ciberseguridad Cleafy.
Se encontró por primera vez el 15 de junio de 2022 y se distribuyó masivamente gracias a campañas de Phishing, una forma que ya ha usado por múltiples Spyware anteriormente.
El nombre de «Revive» ha sido elegido de esa forma ya que es una de las funciones que posee este malware, llamado por los mismos actores de amenaza cómo «Revive».
Según palabras de los investigadores de Cleafy Federico Valentini y Francesco Lubatti, por medio de un artículo de este lunes.
El troyano bancario Revive se encuentra disponible para ser descargado a través de algunas de Phishing fraudulentas, de la siguiente forma:
- («bbva.appsecureguide.com») o («bbva.european2fa.com»)
Este vendría siendo una clase de señuelo para que los usuarios descarguen la aplicación, el malware Revive se hace pasar por la aplicación de autenticación de dos factores (2FA).
Cabe destacar que del mismo banco, y según expertos relatan que el troyano bancario Revive está inspirado en el spyware de código abierto llamado Teardroid.
Claro, los autores ajustaron el código fuente original para agregar una serie de nuevas características, las cuales serán usadas para robar la información adecuada.
¿Deseas conocer mucho más acerca del troyano bancario Revive y que lo hace tan especial? A continuación te diremos el por qué.
¿Qué hace tan especial al malware troyano bancario Revive?
A diferencia de otras clases de malware bancarios que se saben, están dirigidos a una gran cantidad de aplicaciones financieras; el troyano bancario Revive se encuentra diseñado con un objetivo específico, el banco BBVA.
Ya aclarado este tema, no es para nada diferente de sus contrapartes en qué hace uso de la API de servicios de accesibilidad de Android, pudiendo así cumplir sus objetivos operativos.
Revive se encuentra diseñado para obtener principalmente las credenciales de inicio de sesión del banco, haciendo uso de páginas similares para facilitar el ataque de adquisición de cuentas.
Además de esto, el troyano bancario Revive incorpora un módulo Keylogger para capturar pulsaciones de teclas, y la capacidad de interceptar mensajes SMS recibidos en los móviles infectados.
Principalmente aquellas contraseñas de un sólo uso de los conocidos códigos 2FA emitidos por el mismo banco, mismos usados para acceder a nuestras cuentas bancarias.
¿Cómo funciona este nuevo Troyano?
Cuando la víctima procede a abrir la aplicación maliciosa por primera vez, el troyano bancario Revive pide aceptar dos clases de permisos relacionados con los SMS y llamadas telefónicas.
Palabras de los investigadores, posteriormente una página clon del banco objetivo en este caso «BBVA», le aparece al usuario y si se interceptan las credenciales de inicio de sesión, se procede a enviar al servidor de comando y control de las ATT.
Una vez más, los investigadores del equipo de Cleafy TIR nos informan la importancia de tener mucho cuidado cuando se descargan aplicaciones de terceros, mismas que no son de confianza en lo absoluto.
¿Qué opina Google acerca del troyano bancario Revive?
Este abuso de carga lateral no ha pasado desapercibido por Google, el cuál ya ha implementado una nueva función en Android 13 que bloquea las aplicaciones, para que no haga uso de la API de accesibilidad.
¿Te ha parecido interesante este artículo del nuevo troyano bancario Revive que afecta a usuarios españoles del servicio bancario BBVA?
Si es así, no olvides dejarnos tu comentario ¡Para nosotros es importante tu opinión!
Comentarios!
Comentarios