Un grupo de investigadores ha descubierto un troyano bancario apodado Godfather (que se traduce como El Padrino), diseñado para que los actores de amenazas puedan robar las credenciales de inicio de sesión de los usuarios en aplicaciones bancarias y otros servicios financieros.
La compañía de ciberseguridad Group-IB ha anunciado que este malware ha atacado a más de 400 objetivos internacionales, entre los que se encuentran aplicaciones bancarias, billeteras de criptomonedas y servicios de criptomonedas.
MIRA: ¡Cuidado con este reto viral de TikTok! Los cibercriminales lo aprovechan para instalar malwares en los dispositivos
Según los investigadores, este troyano sería el sucesor de otro virus bancario llamado Anubis, que se ha logrado desarticular gracias a las actualizaciones de Android y los esfuerzos de los proveedores de detección y prevención de malware.
Godfather es un troyano bancario móvil que roba las credenciales de aplicaciones bancarias y de intercambio de criptomonedas, que fue detectado por primera vez en junio de 2021. No fue hasta marzo de 2022, sin embargo, cuando los investigadores de Threat Fabric lo hicieron público. No obstante, en junio dejó de circular, hasta 2022, cuando ha reaparecido rediseñado y con la funcionalidad WebSocket modificada.
Desde Group-IB han insistido en que los desarrolladores de este otro troyano han utilizado como base el código fuente de Anubis y lo han refinado para adaptarlo a las versiones más nuevas de Android, añadiendo nuevas funciones y eliminando otras obsoletas.
MIRA TAMBIÉN: Google Play Store: identifican malware que se camufla en app de tareas para robar cuentas bancarias
Si bien el código fuente de Anubis está disponible públicamente, los investigadores han adelantado que no es posible afirmar que ambos fueron creados por el mismo desarrollador u operados por el mismo grupo de amenazas.
La labor de Godfather es la de superponer falsificaciones web en dispositivos infectados que aparecen cuando un usuario interactúa con una notificación de señuelo o bien intenta abrir una de las aplicaciones legítimas infectadas por este troyano.
Además, este software malicioso, que se distribuye a través del malware-as-a-service (MaaS), puede recolectar cualquier dato de los usuarios, como sus nombres o contraseñas, así como filtrar SMS y enviar notificaciones para eludir la autenticación de dos factores.
MIRA: Windows en la mira: error en el sistema estaría permitiendo el ingreso de nuevos ciberataques
Entre otras de las funcionalidades de este malware, que se distribuye a través de aplicaciones de señuelo alojadas en Google Play, se encuentran la de grabar la pantalla del dispositivo de la víctima, establecer conexiones VNC y reenviar llamadas, así como ejecutar solicitudes USSD.
Según los datos que ha recabado Group-IB, su equipo de Threat Intelligence detectó más de 400 empresas financieras internacionales objetivo de este malware en dispositivos Android entre junio de 2021 y octubre de 2022.
MIRA TAMBIÉN: Ciberseguridad: Perú registra más de 123 ataques de malware por minuto, según informe
Hasta la fecha, 215 bancos internacionales, 94 wallets de criptomonedas y 110 plataformas de intercambio de estos activos han sido víctimas de Godfather. Además, de todas las afectadas por este troyano, 49 tienen sede en Estados Unidos, 31 en Turquía y 30 en España.
No obstante, en este listado de países afectados por el sucesor del troyano Anubis también aparecen organizaciones de Canadá, Alemania, Francia, Reino Unido, Italia y Polonia.
Contenido sugerido
Contenido GEC