Trend Micro detecta a DawDropper, un sistema que descarga troyanos bancarios desde apps

577 vistas
lectura 1 min

Este malware, ubicado hasta ahora en 17 aplicaciones de Android, lo estaba, por ejemplo, en Just In: Video Motion, Document Scanner Pro o Unicc QR Scanner.

Trend Micro ha alertado que 17 aplicaciones que se podían instalar desde Google Play Store integran el denominado DawDropper, un sistema que descarga de forma remota el código malicioso de troyanos bancarios en los dispositivos infectados.

Suscríbete a nuestro newsletter

Investigadores de la compañía de ciberseguridad avistaron esta campaña maliciosa por primera vez a finales de 2021, tal y como recuerda en una publicación de su blog, donde adelanta que este malware estaba incluido en aplicaciones de Android como Just In: Video Motion, Document Scanner Pro o Unicc QR Scanner.

Desde entonces, DawDropper ha llegado a estar presente en hasta 17 aplicaciones -que ya han sido retiradas de la Google Play-, con el objetivo de descargar de forma remota el código malicioso de hasta cuatro variantes de troyanos bancarios (Octo, Hydra, Ermac, y TeaBot) en los móviles en los

Trend Micro señala que, para cumplir su propósito, este sistema empleaba el servicio en la nube, Firebase Realtime Database, propiedad de Google. Gracias a este, evitaba ser detectado, al tiempo que tenía acceso a la dirección de descarga del código malicioso.

DawDropper también aprovechaba para ello GitHub, otro servicio de terceros (en este caso, propiedad de Microsoft), como vía alternativa para obtener el código malicioso, que posteriormente procedía a descargar en los dispositivos afectados.

Una vez instalado el malware en el terminal, las consecuencias variaban en función de la variante del troyano bancario. Para ilustrar su capacidad, Trend Micro pone como ejemplo al de la familia de malware Octo.

En este caso, la aplicación que integra DawDropper trata de convencer al usuario para que le otorgue los permisos principales de accesibilidad, para tener todo el control de su sistema.

Una vez obtenido este poder, el malware puede ser capaz de deshabilitar ciertos filtros de seguridad del dispositivo, como Google Play Protect, el sistema de protección también presente en Google Play Store, capaz derastrear las aplicaciones para verificar si hay comportamientos maliciosos.

Este troyano también es capaz de mantener activo el dispositivo afectado para recopilar y descargar información sensible del usuario, como su lista de contactos, otras apps instaladas e incluso mensajes de texto, para transferirlos a un servidor de Comando y Control (C&C).

El malware Octo puede también grabar la pantalla del dispositivo para registrar las contraseñas del usuario afectado, además de sus direcciones de correo electrónico, sus contraseñas de acceso a otros servicios o sus credenciales bancarias.

Suscríbete a nuestro newsletter