Troyano Asacub

Un troyano bancario es un tipo de malware que se instala en el dispositivo móvil y emplea ciertas técnicas para robar el dinero de las tarjetas de crédito de los usuarios. Las recientes versiones de Asacub lo consiguen engañando al usuario para que introduzca las credenciales de su tarjeta de crédito mediante pantallas de phishing. Obviamente, estos datos no acaban en un auténtico banco.

En un primer momento, los investigadores sugirieron que este troyano tenía como objetivo exclusivamente a Rusia y Ucrania, ya que el phishing se parecía a las pantallas de inicio de sesión de algunos bancos rusos y ucranianos. Sin embargo, siguiendo con su investigación, los investigadores de Kaspersky Lab identificaron una versión adicional destinada a los usuarios de Estados Unidos, ya que otra pantalla de phishing mostraba el logotipo de un importante banco estadounidense. Además de las falsas pantallas de inicio de sesión, el malware no recurre a otros métodos para sustraer los datos de las tarjetas de crédito; por lo tanto, parece que los creadores de Asacub solo han dirigido su ataque a algunos bancos seleccionados.

Sin embargo, Asacub es mucho más que una simple estafa de phishing, a pesar de que en sus inicios se trataba de un sencillo malware, evolucionó desde los rangos más bajos de la jerarquía de malware.

La primera aparición del malware, detectado por los productos de Kaspersky Lab como “Trojan-Banker.AndroidOS.Asacub”, fue descubierta por nuestro equipo de investigación en junio de 2015. En aquel entonces, se trataba del típico programa de phishing, gestionado de forma remota desde un servidor de mando y control.

Al instalarse en el dispositivo afectado, la primera versión de Asacub podía mandar cierta información a un servidor de mando y control (C&C, Command and Control, en inglés), como la lista de apps, el historial de búsqueda o la lista de contactos. Esta versión también podía enviar mensajes SMS a números de teléfonos concretos y apagar la pantalla a voluntad. Básicamente, esto era todo lo que podía hacer.

En julio se descubrió una nueva versión de Asacub y contaba con unas características mucho más avanzadas. Además de las características ya mencionadas, también podía gestionar los ciclos de comunicación C&C, interceptar o eliminar mensajes de texto y subir el historial de SMS a un servidor remoto.

La siguiente versión contó con todo un conjunto de nuevas características: la capacidad de silenciar el móvil, mantener el CPU activo aunque la pantalla esté apagada, y, lo que es aún más importante, permitía a los criminales acceder a la consola. Esta última característica es una clásica puerta trasera y no la suelen utilizar los troyanos bancarios. Desde esta versión en adelante, Asacub se ha convertido en algo mucho más peligroso que un mero programa de phishing.

En septiembre, Asacub se convirtió en lo que es actualmente. Además de las características mencionadas, empezó a utilizar pantallas de phishing para sustraer los datos de las tarjetas de crédito de las apps de banca electrónica seleccionadas. Además, ahora cuenta con la posibilidad de redirigir las llamadas de la víctima a un número de teléfono en concreto, enviar solicitudes USSD y descargar y ejecutar archivos desde enlaces corruptos.

Entradas relacionadas

Dejar un Comentario