MADRID, 22 (Portaltic/EP)
Un grupo de investigadores ha descubierto un troyano bancario apodado Godfather (que se traduce como El Padrino), diseñado para que los actores de amenazas puedan robar las credenciales de inicio de sesión de los usuarios en aplicaciones bancarias y otros servicios financieros y que habría afectado a 30 empresas españolas. La compañía de ciberseguridad Group-IB ha anunciado que este 'malware' ha atacado a más de 400 objetivos internacionales, entre los que se enuentran aplicaciones bancarias, billeteras de criptomonedas y servicios de criptomonedas. Según los investigadores, este troyano sería el sucesor de otro virus bancario llamado Anubis, que se ha logrado desarticular gracias a las actualizaciones de Android y los esfuerzos de los proveedores de detección y prevención de 'malware'. Godfather es un troyano bancario móvil que roba las credenciales de aplicaciones bancarias y de intercambio de criptomonedas, que fue detectado por primera vez en junio de 2021. No fue hasta marzo de 2022, sin embargo, cuando los investigadores de Threat Fabric lo hicieron público. No obstante, en junio dejó de circular, hasta 2022, cuando ha reaparecido rediseñado y con la funcionalidad WebSocket modificada. Desde Group-IB han insistido en que los desarrolladores de este otro troyano han utilizado como base el código fuente de Anubis y lo han refinado para adaptarlo a las versiones más nuevas de Android, añadiendo nuevas funciones y eliminando otras obsoletas. Si bien el código fuente de Anubis está disponible públicamente, los investigadores han adelantado que no es posible afirmar que ambos fueron creados por el mismo desarrollador u operados por el mismo grupo de amenazas. La labor de Godfather es la de superponer falsificaciones web en dispositivos infectados que aparecen cuando un usuario interactúa con una notificación de señuelo o bien intenta abrir una de las aplicaciones legítimas infectadas por este troyano. Además, este 'software' malicioso, que se distribuye a través del 'malware-as-a-service (MaaS), puede recolectar cualquier dato de los usuarios, como sus nombres o contraseñas, así como filtrar SMS y enviar notificaciones para eludir la autenticación de dos factores. Entre otras de las funcionalidades de este 'malware', que se distribuye a través de aplicaciones de señuelo alojadas en Google Play, se encuentran la de grabar la pantalla del dispositivo de la víctima, establecer conexiones VNC y reenviar llamadas, así como ejecutar solicitudes USSD. Según los datos que ha recabado Group-IB, su equipo de Threat Intelligence detectó más de 400 empresas financieras internacionales objetivo de este 'malware' en dispositivos Android entre junio de 2021 y octubre de 2022. Hasta la fecha, 215 bancos internacionales, 94 'wallets' de criptomonedas y 110 plataformas de intercambio de estos activos han sido víctimas de Godfather. Además, de todas las afectadas por este troyano, 49 tienen sede en Estados Unidos, 31 en Turquía y 30 en España. No obstante, en este listado de países afectados por el sucesor del troyano Anubis también aparecen organizaciones de Canadá, Alemania, Francia, Reino Unido, Italia y Polonia.
|