Los investigadores del equipo Bitdefender Mobile Threats dijeron que han interceptado más de 100 000 mensajes SMS maliciosos que intentaban distribuir el malware Flubot desde principios de diciembre.
«Los hallazgos indican que los atacantes están modificando sus líneas de asunto y utilizando estafas más antiguas pero probadas para atraer a los usuarios a hacer clic», la firma rumana de ciberseguridad. detallado en un informe publicado el miércoles. «Además, los atacantes están cambiando rápidamente los países a los que apuntan en esta campaña».
Se dice que la nueva ola de ataques fue más activa en Australia, Alemania, Polonia, España, Austria e Italia, entre otros, y los ataques se extendieron a países más nuevos como Rumania, los Países Bajos y Tailandia a partir de mediados de enero.
Las campañas de FluBot (también conocido como Cabassous) utilizan smishing como el método de entrega principal para dirigirse a las víctimas potenciales, en las que los usuarios reciben un mensaje SMS con la pregunta «¿Eres tú en este video?» y son engañados para que hagan clic en un enlace que instala el malware.
«Este nuevo vector de troyanos bancarios muestra que los atacantes buscan expandirse más allá de los mensajes SMS maliciosos regulares», dijeron los investigadores.
TeaBot se hace pasar por aplicaciones de escáner de códigos QR
No es solo FluBot. Otro troyano de Android llamado TeaBot (también conocido como Anatsa) se ha observado al acecho en Google Play Store en forma de una aplicación llamada «Lector de códigos QR – Aplicación de escáner», que atrae no menos de 100,000 descargas y ofrece 17 variantes diferentes del malware entre diciembre 6 de enero de 2021 y 17 de enero de 2022.
En una táctica que se está volviendo cada vez más común, la aplicación ofrece la funcionalidad prometida, pero también está diseñada para recuperar un archivo APK malicioso alojado en GitHub, no sin antes comprobar que el código de país del operador registrado actual no comienza con » U».
La instalación de la aplicación maliciosa implica presentar una interfaz de usuario falsa que notifica al usuario que se requiere una actualización adicional y que la configuración para permitir instalaciones de fuentes desconocidas debe estar habilitado para aplicar la actualización.

BitDefender dijo que identificó cuatro aplicaciones cuentagotas más: 2FA Authenticator, QR Scanner APK, QR Code Scan y Smart Cleaner, que estaban disponibles en Play Store y distribuían el malware TeaBot desde al menos abril de 2021.
Otra técnica de interés adoptada por los operadores es el control de versiones, que funciona mediante el envío de una versión benigna de una aplicación a la tienda de aplicaciones con el fin de evadir el proceso de revisión implementado por Google, solo para reemplazar el código base con el tiempo con funcionalidad maliciosa adicional a través de actualizaciones en una fecha posterior.
Más allá de eludir las protecciones de Play Store para llegar a un grupo de infecciones más amplio, se cree que los operadores pagaron para aparecer en Google Ads servidos dentro de otras aplicaciones y juegos legítimos, «dándoles tiempo de pantalla en una aplicación que podría tener millones de usuarios».

El análisis también corrobora un informe anterior de la firma holandesa de ciberseguridad ThreatFabric, que encontró seis cuentagotas de Anatsa en Play Store desde junio de 2021. Las aplicaciones se programaron para descargar una «actualización» seguida de una solicitud a los usuarios para que les concedieran privilegios del Servicio de Accesibilidad y permisos para instalar. aplicaciones de fuentes de terceros desconocidas.
«Los actores maliciosos tratan el malware como un producto, con desarrollo y control de versiones, trabajando arduamente para eludir las tecnologías de seguridad y obtener más víctimas», dijo Richard Melick, director de estrategia de productos para seguridad de puntos finales en Zimperium.
“Cuando una versión se interrumpe, los actores malintencionados vuelven a desarrollar la siguiente versión, especialmente cuando los resultados han sido efectivos. Y el terminal móvil es un objetivo increíblemente lucrativo para los atacantes”, agregó Melick.
De GriftHorse a Dark Herring
El desarrollo se produce cuando Zimperium zLabs reveló detalles de otra campaña de abuso de servicios premium similar a GriftHorse que aprovechó hasta 470 aplicaciones de apariencia benigna para suscribir a los usuarios a servicios pagos que cuestan $ 15 por mes sin su conocimiento.
Se dice que el fraude de facturación, también categorizado como «fleeceware», afectó a más de 105 millones de usuarios en más de 70 países, con la mayoría de las víctimas ubicadas en Egipto, Finlandia, India, Pakistán y Suecia.
La gigantesca operación, que la compañía de seguridad móvil denominó «Dark Herring», se remonta a marzo de 2020, lo que la convierte en una de las estafas de SMS móviles de mayor duración descubierta hasta la fecha.
Si bien el enorme nido de aplicaciones troyanas se eliminó de Play Store, todavía están disponibles en tiendas de aplicaciones de terceros, lo que una vez más subraya los peligros potenciales cuando se trata de descargar aplicaciones en dispositivos móviles.
«Además de las más de 470 aplicaciones de Android, la distribución de las aplicaciones estuvo extremadamente bien planificada, distribuyendo sus aplicaciones en múltiples y variadas categorías, ampliando el rango de posibles víctimas», dijo el investigador de Zimperium Aazim Yaswant. dicho. «Las aplicaciones en sí también funcionaron como se anuncia, aumentando la falsa sensación de confianza».