El troyano bancario Gugi supera las nuevas barreras de seguridad de Android 6
El objetivo del troyano Gugi es robar las credenciales de la banca móvil de los usuarios sobreponiendo las aplicaciones bancarias con aplicaciones de phishing, y robar detalles de tarjetas de crédito superponiendo la aplicación de la tienda de Google Play. A finales de 2015, la versión 6 del sistema operativo de Android se lanzó al mercado con nuevas características de seguridad específicamente diseñadas a bloquear este tipo de ataques. Entre otras cosas, las aplicaciones ahora necesitan el permiso del usuario para superponer otras aplicaciones y solicitar aprobación la primera vez que quieran acceso a acciones como el envío de SMS y hacer llamadas.
Los expertos en anti-malware de Kaspersky Lab han revelado una modificación del troyano Gugi que exitosamente puede evadir estas dos nuevas características.
La infección inicial con la modificación del troyano se realiza por medio de la ingeniería social, usualmente por medio de un SMS spam que incita a los usuarios a hacer clic en un enlace malicioso. Una vez instalado en el dispositivo, el troyano busca obtener los derechos que necesita. Cuando está listo, el malware muestra el siguiente aviso en la pantalla del usuario: “Se requieren permisos adicionales para el funcionamiento de gráficos y ventanas”. Solo ofrece un botón como opción: “otorgar”.
Cuando el usuario hace clic en el botón, ve una pantalla pidiéndole autorización para sobreponer aplicaciones. Después de recibir este permiso, el troyano bloquea la pantalla del dispositivo con un mensaje solicitando derechos de “Administrador del Dispositivo”, y después pide permiso para enviar y leer SMS y realizar llamadas.
Si el troyano no recibe todos los permisos que necesita, bloquea completamente al dispositivo infectado. Si esto pasa, la única opción que tiene el usuario es de reiniciar el dispositivo en modo a prueba de errores- “safe mode”- e intentar desinstalar el troyano, una actividad que se hace más difícil si el troyano ya ha ganado los derechos de “Administrador del Dispositivo”.
Además de estas esquivas en seguridad y otras características, Gugi es un troyano bancario típico: roba credenciales financieras, SMS y contactos, haciendo solicitudes de USSD y enviando SMS bajo la dirección del servidor de comando. Hasta la fecha, 93% de los usuarios atacados por el troyano Gugi están basados en Rusia, pero el número de víctimas sigue en aumento. En la primera mitad de agosto de 2016 se registraron 10 veces más víctimas que en abril de este año.
Kaspersky Lab aconseja a los usuarios de Android a que tomen los siguientes pasos para que se protejan del troyano Gugi y otras amenazas de malware:
- No acepte otorgar derechos y permisos automáticamente cuando una aplicación se lo solicite- piense en qué y por qué se lo está pidiendo.
- Instale una solución antimalware en todos los dispositivos y mantenga el software del sistema operativo actualizado.
- Evite hacer clic en enlaces dentro de mensajes de personas que no conozca o en mensajes no esperados de conocidos.
- Ejerza precaución en todo momento cuando visite páginas web: Si algo parece un poco sospechoso, probablemente lo es.
La familia Trojan-Banker.AndroidOS.Gugi se conoce desde diciembre de 2015, con la modificación Trojan-Banker.AndroidOS.Gugi.c descubierta por primera vez en Junio de 2016. Los productos de Kaspersky Lab detectan todas las modificaciones de la familia del troyano Gugi.