Revive, el nuevo virus que está atacando a clientes del BBVA para robarles las claves de sus cuentas

El troyano, recientemente descubierto, se hace pasar por una aplicación de seguridad para engañar a los usuarios

Alertan sobre un nuevo SMS en el que suplantan al Banco Santander y utilizan a Amazon para robarte

Así es MaliBot, el virus que afecta a usuarios con cuentas en CaixaBank y Santander

ABC Tecnología

Las estafas relacionadas con entidades bancarias no paran. La empresa de seguridad Cleafy ha alertado sobre el descubrimiento de un nuevo troyano bancario, conocido como Revive , que está dirigido, en concreto, contra clientes españoles del banco BBVA que, además, sean usuarios de dispositivos Android, de acuerdo con ' Bleeping Computer '.

«Como en la mayoría de los casos, Revive utiliza diferentes técnicas de ingeniería social para aparecer como una aplicación legítima con el fin de engañar a las víctimas. De hecho, el malware (virus informático) se entrega a través de una página de 'phishing' y se esconde detrás de una nueva aplicación 2FA (doble factor de autenticación) del banco objetivo», señalan los analistas de Cleafy.

Aunque Revive lleva operando poco tiempo, y todavía se desconocen muchos detalles sobre su funcionamiento, sería capaz, entre otras cosas, de «interceptar todos los SMS recibidos en el dispositivo infectado». Lo que le permitiría poner en mano de los cibercriminales las claves de seguridad que BBVA comparte con sus clientes. Gracias a esto, y a que el troyano logra acceso a toda la información que el usuario escribe en su dispositivo, los criminales podrían conseguir acceso a sus cuentas bancarias .

El 'malware' intenta engañar a la víctima mediante el empleo de mensajes de ' phishing ' en los que los criminales explican que el usuario debe descargar una aplicación de seguridad nueva si quiere seguir consultando su información bancaria en el terminal. Esta, supuestamente, sería una 'app' de doble factor de autenticación , destinada a evitar que una cuenta caiga en malas manos incluso en aquellos casos en los que la contraseña ha sido filtrada o robada.

La aplicación maliciosa no está disponible en la Google Play Store, tienda oficial de móviles Android, por lo que los cibercriminales acompañan el mensaje de phishing con un hipervínculo. Este redirige al usuario a una página en la que se comparten un tutorial para proceder a la descarga, que se realiza desde este mismo sitio. En el momento en el que se proceda con la instalación el terminal estará infectado con el código.

Una vez se comienza a utilizar, la 'app' que esconde el troyano logra acceso a toda la información recogida en pantalla, además, solicita permiso para acceder a los SMS y las llamadas que recibe el móvil. La herramienta maliciosa seguirá trabajando en segundo plano recopilando toda la información que el usuario escribe en el 'smartphone' para compartirla regularmente con los cibercriminales.

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación