Un nuevo y sofisticado malware bancario está sembrando el pánico entre los usuarios de Android en Francia y otros países europeos. DroidBot, activo desde junio de 2024, apunta a usuarios de ocho importantes bancos franceses, además de intercambios de criptomonedas como Binance, Kraken y KuCoin. Su objetivo: robar credenciales bancarias para desviar los fondos de las cuentas afecta
El peligro de DroidBot: Malware como servicio (MaaS)
Este malware, desarrollado y distribuido por ciberdelincuentes turcos, se ofrece bajo un modelo de suscripción conocido como Malware as a Service (MaaS). Por una cuota de $3,000 al mes, grupos criminales pueden utilizar DroidBot en ataques personalizados. Actualmente, al menos 17 bandas han utilizado este servicio para perpetrar sus operaciones.
Según Cleafy, una empresa especializada en ciberseguridad, el virus ha llevado a cabo 776 ataques documentados en Europa, con especial incidencia en Francia, Reino Unido, Italia, Turquía y Alemania. Francia es uno de los países más afectados, junto con España y Portugal.
Objetivos de DroidBot en Francia
Entre los bancos franceses en el punto de mira de este malware se encuentran:
- Boursorama
- BNP Paribas
- Crédito Agrícola
- Banco Axa
- Caisse d’Épargne
- Banque Populaire
- ING
- Société Générale
DroidBot también pone en riesgo las plataformas de criptomonedas y billeteras digitales, demostrando su versatilidad y alcance global.
Cómo funciona DroidBot
DroidBot emplea estrategias avanzadas para engañar a los usuarios e infiltrarse en sus dispositivos:
- Suplantación de aplicaciones confiables:
DroidBot se hace pasar por aplicaciones legítimas como Google Chrome, Google Play Store o incluso una ficticia «Android Security». Estas aplicaciones fraudulentas suelen descargarse desde sitios web no oficiales o archivos APK maliciosos. - Robos de datos sensibles:
Una vez instalado, el malware realiza las siguientes acciones:- Keylogging: Registra todo lo que el usuario escribe.
- Interceptación de SMS: Accede a códigos de verificación y mensajes sensibles.
- Superposición de ventanas falsas: Presenta formularios falsos encima de aplicaciones bancarias para robar credenciales.
- Control remoto del dispositivo:
DroidBot utiliza servicios de accesibilidad de Android para tomar control completo del dispositivo. Los ciberdelincuentes pueden:- Simular toques y navegación en el dispositivo.
- Completar formularios y realizar transacciones fraudulentas.
- Visualizar en tiempo real la pantalla del usuario.
- Panel de administración:
Los desarrolladores de DroidBot ofrecen un panel para que los hackers gestionen sus ataques. Este incluye soporte técnico en Telegram y actualizaciones frecuentes para garantizar la eficacia del malware.
Medidas de protección
Para evitar caer en la trampa de DroidBot, es fundamental seguir estas recomendaciones:
- Instalar aplicaciones solo desde Google Play Store: Evite descargar archivos APK de fuentes no verificadas.
- Actualizar el sistema operativo y aplicaciones: Esto reduce la vulnerabilidad ante exploits conocidos.
- Utilizar aplicaciones de seguridad confiables: Instale software antivirus y herramientas de detección de malware.
- Habilitar autenticación de dos factores (2FA): Proporcione una capa adicional de seguridad para sus cuentas.
- Estar alerta ante ventanas emergentes sospechosas: Verifique siempre la legitimidad de cualquier formulario o ventana en su dispositivo.
Un malware en evolución
DroidBot sigue en desarrollo activo y sus creadores trabajan para mejorar sus capacidades. Los expertos advierten que pronto podría incluir nuevas funcionalidades y expandirse a regiones como América Latina. Este nivel de sofisticación lo convierte en una amenaza seria, no solo para usuarios individuales, sino también para instituciones financieras globales.
Por ahora, mantenerse informado y seguir buenas prácticas digitales es clave para protegerse de este tipo de ciberataques. Si usted es cliente de alguno de los bancos mencionados o utiliza servicios de criptomonedas, redoble las precauciones. La ciberseguridad es responsabilidad de todos.