Los ataques cibernéticos siguen en aumento, afectando cada vez más a un número elevado de personas en todo el mundo. Por ejemplo, el término “ciberdelincuencia” se ha vuelto común, englobando todos los delitos perpetrados a través de dispositivos electrónicos e Internet, como computadoras, teléfonos móviles y relojes inteligentes.
Esta problemática abarca diversas actividades ilegales, entre las que se incluyen el robo de datos, el fraude en línea, el acoso cibernético, el phishing y los ataques de ransomware, entre otros. Uno de los más recientes es la variante del troyano bancario conocido como TrickMo, identificado por firmas de seguridad Cleafy y Zimperium.
Este virus bancario, que ha generado gran preocupación entre los usuarios de dispositivos móviles, no solo se dedica a robar información bancaria, sino que también es capaz de acceder a datos sensibles como el PIN y el patrón de desbloqueo del móvil. Es necesario tomar medidas para protegerse de esta amenaza, ya que los ciberdelincuentes una vez acceden y toman el control del dispositivo móvil, ya no hay marcha atrás.
Adicionalmente, este troyano ha sido diseñado, originalmente, para acceder sin autorización a las cuentas bancarias y transacciones financieras de las víctimas, con el objetivo de robar su dinero. Generalmente, se camufla como una aplicación de finanzas o de bancos, lo que incrementa las posibilidades de que las personas lo instalen sin sospechar que están abriendo la puerta a un virus.
Una vez instalado, el troyano tiene la capacidad de hacerse con el control de los dispositivos, permitiendo a los cibercriminales acceder a información sensible. Sin dejar de lado que tiene la capacidad de grabar la pantalla, interceptar los códigos de un solo uso (OTP, por sus siglas en inglés) y conceder permisos de manera automática en las notificaciones emergentes.
Sin duda, una de las características más preocupantes de este peligroso virus es su capacidad para capturar el PIN y el patrón de desbloqueo del móvil. Una vez que se instala, el troyano puede grabar la pantalla del dispositivo y registrar las pulsaciones del teclado. Esto significa que cada vez que el usuario introduzca estas credenciales, el troyano puede registrar esta información sin que la víctima se dé cuenta.
Esta técnica de ingeniería social es particularmente efectiva, ya que engaña a los usuarios haciéndoles creer que están interactuando con la aplicación original. De hecho, según el análisis de Zimperium, ha detectado que las víctimas principalmente son de Canadá, Emiratos Árabes Unidos, Turquía y Alemania, aunque su principal objetivo son las credenciales de las cuentas bancarias, no es el único, ya que también buscan acceder a recursos empresariales, como las VPN.
¿Cómo protegerse de este tipo de ataques troyanos?
Ante el creciente número de ataques de TrickMo, es fundamental que los usuarios tomen medidas proactivas para proteger sus dispositivos y datos personales.
- Instalación de aplicaciones solo desde fuentes oficiales: Los usuarios deben descargar aplicaciones únicamente desde tiendas oficiales, como Google Play Store o Apple App Store. Esto reduce significativamente la posibilidad de instalar aplicaciones maliciosas.
- Revisión de permisos de aplicaciones: antes de instalar una aplicación, es importante revisar los permisos que solicita. Si una aplicación de finanzas solicita acceso a funciones que no son necesarias para su funcionamiento, es mejor no instalarla.
- Uso de soluciones de seguridad: instalar software de seguridad confiables en el dispositivo puede ayudar a detectar y eliminar aplicaciones maliciosas. Además, muchas de estas soluciones ofrecen funciones de protección en tiempo real que pueden prevenir la instalación de malware.
- Activación de la autenticación de dos factores: las instituciones financieras ofrecen la opción de activar la autenticación de dos factores para aumentar la seguridad de las cuentas. Esta medida dificulta el acceso no autorizado, incluso si los delincuentes logran robar las credenciales.
- Educación y concienciación: los usuarios deben estar informados sobre las amenazas cibernéticas y las tácticas utilizadas por los delincuentes.