Connect with us

Tecnología

Revive, el nuevo virus que está atacando a clientes del BBVA para robarles las claves de sus cuentas

Madrid Actualizado: Guardar

Las estafas relacionadas con entidades bancarias no paran. La empresa de seguridad Cleafy ha alertado sobre el descubrimiento de un nuevo troyano bancario, conocido como Revive, que está dirigido, en concreto, contra clientes españoles del banco BBVA que, además, sean usuarios de dispositivos Android, de acuerdo con ‘ Bleeping Computer‘.

«Como en la mayoría de los casos, Revive utiliza diferentes técnicas de ingeniería social para aparecer como una aplicación legítima con el fin de engañar a las víctimas. De hecho, el malware (virus informático) se entrega a través de una página de ‘phishing’ y se esconde detrás de una nueva aplicación 2FA (doble factor de autenticación) del banco objetivo», señalan los analistas de Cleafy.

Aunque Revive lleva operando poco tiempo, y todavía se desconocen muchos detalles sobre su funcionamiento, sería capaz, entre otras cosas, de «interceptar todos los SMS recibidos en el dispositivo infectado».

Lo que le permitiría poner en mano de los cibercriminales las claves de seguridad que BBVA comparte con sus clientes. Gracias a esto, y a que el troyano logra acceso a toda la información que el usuario escribe en su dispositivo, los criminales podrían conseguir acceso a sus cuentas bancarias.

Advertisement

El ‘malware’ intenta engañar a la víctima mediante el empleo de mensajes de ‘ phishing‘ en los que los criminales explican que el usuario debe descargar una aplicación de seguridad nueva si quiere seguir consultando su información bancaria en el terminal. Esta, supuestamente, sería una ‘app’ de doble factor de autenticación, destinada a evitar que una cuenta caiga en malas manos incluso en aquellos casos en los que la contraseña ha sido filtrada o robada.

La aplicación maliciosa no está disponible en la Google Play Store, tienda oficial de móviles Android, por lo que los cibercriminales acompañan el mensaje de phishing con un hipervínculo. Este redirige al usuario a una página en la que se comparten un tutorial para proceder a la descarga, que se realiza desde este mismo sitio. En el momento en el que se proceda con la instalación el terminal estará infectado con el código.

Una vez se comienza a utilizar, la ‘app’ que esconde el troyano logra acceso a toda la información recogida en pantalla, además, solicita permiso para acceder a los SMS y las llamadas que recibe el móvil. La herramienta maliciosa seguirá trabajando en segundo plano recopilando toda la información que el usuario escribe en el ‘smartphone’ para compartirla regularmente con los cibercriminales.

Ver los comentarios

Fuente

Advertisement
Advertisement

Nacional

Más

Populares