A finales del pasado mes de enero, el Computer Emergency Response Team (CERT) de la Agencia para la Italia Digital (AGID) detectó el virus Oscorp, un malware para Android desarrollado principalmente para robar las contraseñas del banco y vaciar la cuenta corriente de las víctimas. 

Para conseguir su objetivo, Oscorp es capaz de interceptar los SMS, realizar llamadas de teléfono y lanzar ataques de superposición para robar las credenciales de más de 150 aplicaciones móviles, en especial apps bancarias y billeteras de criptomonedas. 

Este malware se distribuyó a través de SMS maliciosos y se eludió la autenticación de múltiples factores mediante de técnicas de vishing, lo que permitió a los criminales obtener acceso remoto al dispositivo móvil infectado. Una vez que accedían al terminal podían realizar transferencias bancarias no autorizadas directamente desde el móvil de la víctima o hacer pagos instantáneos.

 Ahora, la firma de seguridad italiana Cleafy advierte que, tras una interrupción de las actividades iniciales, Oscorp ha vuelto a la carga, pero en esta ocasión en forma de una botnet de Android conocida como UBEL.

"Al analizar algunas muestras relacionadas, encontramos varios indicadores que vinculan a Oscorp y UBEL con la misma base de código malicioso, lo que sugiere una bifurcación del mismo proyecto original o simplemente un cambio de marca por parte de otros afiliados, ya que su código fuente parece ser compartido entre múltiples amenazas", afirman los investigadores en su informe.

Al igual que Oscorp, UBEL solicita al usuario permisos para enviar y leer SMS, grabar audio, instalar y eliminar aplicaciones, iniciarse de manera automática tras el reinicio del móvil y obtener gran cantidad de información confidencial del dispositivo a través de los servicios de accesibilidad de Android. 

Gráfico distribución Oscrop

Distribución geográfica de los bancos y otras apps a las que apunta Oscorp

 

Cleafy

Es muy importante que estés alerta y que no descargues ni instales ninguna app a través de enlaces que te lleguen por SMS para no convertirte en una víctima de este peligroso malware

Tal como puedes ver un poco más arriba en el gráfico publicado por Cleafy, el virus apunta a más aplicaciones españolas que a las de ningún otro país, por lo que deja claro que España es su principal objetivo.