Troyano bancario Nexus vinculado a software malicioso Sova más antiguo

El troyano bancario de Android, conocido como Nexus, ha sido identificado por investigadores de Cyble.

Se descubrió que el malware era una versión renombrada del troyano bancario SOVA y se dirige principalmente a la información relacionada con la banca y las finanzas, pero tiene una amplia gama de funcionalidades maliciosas. Una vez que Nexus se infiltra en un dispositivo, solicita permiso para habilitar los Servicios de accesibilidad de Android, lo que otorga al malware control total sobre el dispositivo. Nexus puede escalar sus privilegios y deshabilitar las medidas de seguridad de contraseña y Google Play Protect.

El troyano recopila información del dispositivo y se dirige a más de 40 aplicaciones bancarias populares al descargar un código de inyección HTML que crea una página de phishing para cada banco específico. Nexus tiene la capacidad de registrar pulsaciones de teclas, administrar mensajes SMS, llamadas y notificaciones, y puede obtener OTP y 2FA/MFA enviados por texto o Google Authenticator. También puede realizar llamadas telefónicas sigilosas y alterar la información de contacto, e incluso administrar el almacenamiento externo.

Este troyano tiene el potencial de causar infecciones en cadena y podría modificarse para infectar dispositivos con malware adicional.

¿Qué es un troyano bancario y cómo puede llegar a su teléfono?

Un troyano bancario es un tipo de malware diseñado para robar información confidencial, como credenciales de inicio de sesión y datos financieros, de aplicaciones bancarias y financieras en un dispositivo. Por lo general, engaña a los usuarios para que descarguen e instalen una aplicación falsa o maliciosa en su dispositivo, lo que luego le da acceso al troyano a la información confidencial del dispositivo.

Los troyanos bancarios pueden ingresar a su teléfono de varias formas, incluso a través de aplicaciones maliciosas, correos electrónicos o mensajes de texto de phishing, y al explotar vulnerabilidades en el sistema operativo u otro software en el dispositivo. También pueden disfrazarse de aplicaciones legítimas o actualizaciones de software, o pueden estar ocultos en archivos descargados de sitios web no confiables.

Una vez que un troyano bancario está en su teléfono, puede solicitar acceso a ciertas funciones o permisos, como los Servicios de accesibilidad de Android, que luego puede usar para controlar su dispositivo y acceder a su información bancaria y financiera. También puede usar varias técnicas, como el registro de teclas y el phishing, para obtener sus credenciales de inicio de sesión y otros datos confidenciales.

Para proteger su dispositivo de los troyanos bancarios, es importante que solo descargue aplicaciones de fuentes confiables, como Google Play Store, y tenga cuidado al abrir archivos adjuntos de correo electrónico o al hacer clic en enlaces de remitentes desconocidos. También debe mantener el sistema operativo y el software de su dispositivo actualizados con los parches de seguridad más recientes y utilizar un software de seguridad móvil confiable para detectar y eliminar cualquier malware que pueda estar presente en su dispositivo.

March 14, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.