El software espía Asacub se convierte en un software malicioso de banca móvil

Software espía móvil

En junio del año pasado, los investigadores de seguridad de Kaspersky Lab detectaron lo que creían que era un software espía, diseñado para espiar las actividades en línea de sus víctimas. En la actualidad, los mismos investigadores de la empresa descubrieron que el software malicioso se convirtió en un malware bancario móvil.

Entonces era razonable pensar en Asacub como un software espía. Durante los primeros meses de su actividad, la herramienta maliciosa trabajó para robar datos sobre el historial de navegación, mensajes de texto y contactos móviles. Estas piezas de información confidencial se almacenaron luego en un servidor creado por piratas informáticos para su negocio malicioso.

Software espía móvil

Luego, solo la otra semana, Kaspersky admitió la transición de una versión reforzada del software espía que se ve exactamente como un malware bancario, salvo por el hecho de que todavía se llama Asacub. El resto sobre el malware se ha mejorado: ahora tiene un conjunto completo de nuevas funciones y características de la versión anterior vista por última vez en septiembre del año pasado.

Lea también: El troyano SlemBunk que apunta a los usuarios bancarios de Android se vuelve más sofisticado

Asacub ahora parece ser un troyano bancario móvil que infecta sus cuentas bancarias cuando accede a ellas a través de un dispositivo móvil comprometido. Las últimas características y funcionalidades del malware bancario permiten que el software malicioso intercepte SMS, apague un teléfono, cierre la pantalla del dispositivo y ponga el teléfono en silencio, además de su antigua función de cargar mensajes de texto a un servidor malicioso. También puede transmitir datos GPS al atacante y tomar fotos con la cámara del dispositivo.

El malware de banca móvil también funciona para permitir a los atacantes ejecutar de forma remota varios comandos y ver los resultados de un comando en particular. Este tipo de comando es algo que no verá en la mayoría de los demás programas maliciosos. Según los investigadores de Kaspersky, el comando remoto es exclusivo de las herramientas de malware bancarias.

Más concretamente, la capacidad de habilitar la ejecución remota de un comando sugiere que el malware bancario móvil incorpora los rasgos de una puerta trasera más que los de un malware bancario porque un malware bancario está destinado principalmente a desviar dinero de la cuenta bancaria de Una Víctima. Por el contrario, este tipo de malware bancario móvil parece estar controlando el dispositivo, que es algo diferente de lo que se supone que debe hacer.

Por ejemplo, la versión de Asacub que surgió el año pasado contenía pantallas de phishing que imitaban los iconos de varios bancos en Europa. Las últimas muestras de Asacub ahora incluyen código que menciona a los bancos en ausencia de las pantallas de phishing.

Actualmente no está claro si el malware representa una amenaza para los usuarios en los Estados Unidos, pero las primeras versiones del troyano contienen el logotipo de un banco estadounidense, lo que sugiere que la probabilidad no es remota.

0 Shares