El Centro Nacional para la Ciberseguridad en el Reino Unido descubrió en abril pasado un nuevo y potente malware, bautizado como FluBot, que ataca a los teléfonos inteligentes Android para robar los datos privados y las credenciales de acceso de los usuarios. Pero en los últimos días, otro troyano, bautizado como TeaBot está atormentando a los usuarios de los teléfonos con el popular sistema operativo.
Es que TeaBot cuenta con la peligrosa particularidad de que puede vaciarte la cuenta bancaria e incluso es capaz de saltarse los controles de la Google Play Store, según reveló un informe de Cleafy, empresa italiana de ciberseguridad y prevención del fraude online.
Este peligroso troyano roba las credenciales y los mensajes SMS de los usuarios de entidades bancarias de España, Alemania, Italia, Bélgica y los Países Bajos, pero podría llegar a la región en cualquier momento. Además, muchos usuarios de esta parte del mundo tienen cuentas en este tipo de entidades de Europa gracias a la virtualidad.
Cabe destacar que este nuevo virus para dispositivos móviles Android sigue una estrategia muy similar a la de Flubot: envía un mensaje SMS fraudulento haciéndose pasar por empresas de mensajería como MRW o UPS, donde indica que tenemos un paquete pendiente de recoger.
Pero al pulsar en el enlace que viene en el mensaje de texto, se ingresa a una página web muy similar a la de MRW y se solicita que sea instalado una aplicación desde fuera de la Play Store para hacer el seguimiento del paquete.
De esta manera, lo que el usuario en realidad hace es concederle permisos de accesibilidad a este troyano bancario.
Así TeaBot para grabar las pulsaciones del teclado, hacer capturas de pantalla y superponerse las aplicaciones bancarias para así robar contraseñas y hasta la información de las tarjetas de crédito.
Como ocurrió con Flubot, este nuevo malware, indicaron los expertos, puede saltarse el sistema de revisión de aplicaciones de Google, llamado Google Play Protect, interceptar los mensajes SMS de verificación que envía el banco e incluso acceder a los códigos de la doble autenticación de Google Authenticator.