Investigadores de Check Point Research han descubierto un nuevo dropper, es decir un programa malicioso diseñado para introducir otro malware en el equipo de la víctima, que se está propagando a través de la Play Store de Google.
Apodado “Clast82” por los investigadores, el dropper ejecuta un malware de segunda fase que proporciona al ciberdelincuente un acceso intrusivo a las cuentas bancarias de las víctimas, así como el control total de sus móviles.
¿Cómo roba tus datos?
Clast82 introduce el malware-as-a-service AlienBot Banker, una amenaza de segunda fase que ataca a las aplicaciones bancarias eludiendo su factor de doble de autenticación.
Además, Clast82 está compuesto por un troyano de acceso remoto móvil (MRAT) capaz de controlar el dispositivo con TeamViewer con lo que cibercriminal tiene acceso al equipo como si lo tuviera en sus manos.
Los investigadores de Check Point explican cuál el método de ataque que utiliza Clast82:
La víctima descarga una app maliciosa desde Google Play, que contiene el dropper Clast82.
Clast82 se comunica con el servidor de C&C para recibir la configuración.
Clast82 descarga en el dispositivo Android un payload recibido por la configuración, y lo instala, en este caso se trata de AlienBot Banker.
Los ciberdelincuentes acceden a las credenciales bancarias de la víctima y proceden a controlar el dispositivo por completo.