
La investigación publicada a principios de esta semana muestra que un desagradable malware bancario para Android ha evolucionado, trayendo consigo una serie de características nuevas alarmantes, incluida la capacidad de restablecer tu dispositivo de fábrica después de robar tu dinero.
El malware en cuestión se llama BRATA, abreviatura de “Herramienta brasileña de acceso remoto para Android”. Como era de esperar por su nombre, apareció originalmente en Brasil hace varios años, pero desde entonces se ha extendido a muchas otras partes del mundo. Los investigadores de la firma de seguridad Cleafy escribieron esta semana que la versión más reciente del malware, detectada por primera vez en diciembre, tiene una serie de características adicionales que brindan a los delincuentes una ventaja aún mayor sobre sus víctimas que las iteraciones anteriores.
Técnicamente, BRATA es un troyano bancario, lo que significa que está diseñado para robar dinero de aplicaciones bancarias u otros servicios financieros. También es una RAT (herramienta de acceso remoto), que es un término genérico para un programa que puede implementar código de forma remota en un dispositivo. Los delincuentes suelen utilizar RAT para propagar malware.
Se sabe que los desarrolladores de BRATA utilizan aplicaciones troyanas falsas para infiltrarse en los teléfonos de las víctimas. Dichas aplicaciones pueden traficarse a Google Play u otros sitios legítimos, donde luego atrapan a los usuarios desprevenidos. Una vez que se descargan las aplicaciones, solicitan permisos intrusivos que permiten a los operadores de malware obtener acceso íntimo al dispositivo del usuario.
Los troyanos vienen con frecuencia con registradores de pulsaciones de teclas y otras capacidades de spyware, y BRATA no es una excepción. Usando el troyano, los delincuentes en realidad implementarán páginas de inicio de sesión falsas en el teléfono del usuario, lo que luego les permite recolectar credenciales para cuentas de banca electrónica, escriben los investigadores.
La versión más nueva ahora incluye una capacidad adicional que permite a los piratas informáticos borrar cualquier evidencia de sus fechorías al restablecer de fábrica un dispositivo después de robarlo por dinero en efectivo. “Este mecanismo representa un interruptor de apagado para este malware”, escriben los investigadores, y señalan que el restablecimiento de fábrica se observa con frecuencia después de que un “fraude bancario se haya completado con éxito”. De esta manera, la víctima “va a perder aún más tiempo antes de comprender que ocurrió una acción maliciosa”, señalan. En otras palabras, el mecanismo de restablecimiento de fábrica está diseñado para sorprender a la víctima mientras los ciberdelincuentes se llevan sus bienes.
Pero el restablecimiento de fábrica también se ha presenciado en momentos en que las aplicaciones troyanas de BRATA se instalaron en un entorno virtual, según los investigadores. Esto es interesante, porque los investigadores suelen instalar programas maliciosos en entornos virtuales para estudiarlos de forma segura. La idea, entonces, es que los desarrolladores de BRATA pueden iniciar la implosión del malware para evitar el análisis del código del software, evitando así que los analistas realicen ingeniería inversa de su programación.
Las versiones anteriores de BRATA se han visto anteriormente en EE. UU., y la versión más nueva se ha visto recientemente dirigida a instituciones bancarias en el Reino Unido, Polonia e Italia, escribieron los investigadores.
Dada la dependencia de BRATA de las aplicaciones troyanas, el mejor curso de acción de protección es examinar todas las aplicaciones que descargas, algo que definitivamente deberías estar haciendo de todos modos. A principios de 2021, se informó que las aplicaciones BRATA se habían colado en la tienda Google Play, aunque posteriormente se eliminaron. En general, debes ceñirte a las aplicaciones que son conocidas y confiables, y evitar los programas que se encuentran en sitios de terceros dudosos, para que no termines con un teléfono repleto de malware.