¿Te has preguntado alguna vez qué tan segura es la información en tu dispositivo Android? La respuesta podría ser preocupante, especialmente con la reciente aparición de variantes del malware Medusa, que están apuntando específicamente a usuarios en siete países diferentes. Este malware, cada vez más sofisticado, representa una amenaza significativa para la privacidad y la seguridad de los datos personales.
El troyano bancario Medusa para Android ha vuelto a la escena después de casi un año de baja actividad, enfocándose en campañas en Francia, Italia, Estados Unidos, Canadá, España, Reino Unido y Turquía. Desde mayo, se ha detectado una nueva oleada de actividad que utiliza variantes más ligeras del malware, las cuales requieren menos permisos y han sido mejoradas para permitir transacciones directamente desde el dispositivo infectado.
Conocido también como TangleBot, el troyano bancario Medusa fue descubierto en 2020 y funciona como un malware de servicio (MaaS) para Android. Este software malicioso permite el registro de pulsaciones de teclas, el control de la pantalla y la manipulación de mensajes SMS.
Aunque comparte el mismo nombre, esta operación es distinta a la banda de ransomware y a la botnet basada en Mirai, que se utilizan para ataques distribuidos de denegación de servicio (DDoS). Las recientes campañas fueron identificadas por el equipo de inteligencia de amenazas de una empresa de gestión de fraude en línea, que ha señalado que las nuevas variantes del malware son más ligeras, requieren menos permisos y ahora incluyen funciones de superposición de pantalla completa y captura de pantalla.
Conoce más sobre: Defensa contra DDoS con Wazuh: Mitigación de Ataques
Según investigadores, las variantes más recientes de Medusa fueron detectadas por primera vez en julio de 2023. Estas campañas utilizan el phishing por SMS, conocido como "smishing", para distribuir el malware a través de aplicaciones cuentagotas. Se identificaron 24 campañas diferentes que emplean este malware, las cuales fueron atribuidas a cinco botnets distintas: UNKN, AFETZEDE, ANAKONDA, PEMBE y TONY. Estas botnets están encargadas de entregar aplicaciones maliciosas a los dispositivos de las víctimas. La botnet UNKN, en particular, es operada por un grupo específico de actores maliciosos que se centran en países europeos, incluyendo Francia, Italia, España y el Reino Unido.
Las aplicaciones cuentagotas recientes empleadas en estos ataques incluyen un navegador Chrome falso, una aplicación falsa de conectividad 5G y una app de transmisión falsa llamada 4K Sports. Dado que el campeonato de la UEFA EURO 2024 está en curso, la elección de una aplicación de transmisión de deportes en 4K como señuelo es particularmente pertinente. Los investigadores señalan que todas las campañas y botnets están gestionadas por la infraestructura central de Medusa, la cual obtiene dinámicamente las URL para su servidor de comando y control (C2) desde perfiles públicos en redes sociales.
Te podrá interesar leer: Ciberamenazas en los Juegos Olímpicos de París 2024
Los desarrolladores detrás del malware Medusa han decidido minimizar su presencia en los dispositivos infectados, solicitando ahora solo un conjunto reducido de permisos, aunque siguen necesitando los servicios de accesibilidad de Android. El malware mantiene la capacidad de acceder a la lista de contactos de la víctima y enviar SMS, un método clave para su distribución.
Un análisis reciente revela que los autores han eliminado 17 comandos de la versión anterior y han añadido cinco nuevos:
El comando 'setoverlay' es particularmente significativo, ya que permite a los atacantes remotos realizar acciones engañosas, como hacer que el dispositivo parezca bloqueado o apagado, mientras realizan actividades maliciosas en segundo plano. La nueva capacidad de realizar capturas de pantalla es también una adición importante, proporcionando a los atacantes una nueva vía para robar información confidencial de los dispositivos infectados.
En general, la operación del troyano bancario móvil Medusa parece estar expandiendo su alcance y volviéndose más discreta, sentando las bases para una implementación más amplia y un mayor número de víctimas.
Aunque aún no se han detectado aplicaciones cuentagotas en Google Play, el aumento de ciberdelincuentes que se suman a este modelo de malware como servicio (MaaS) sugiere que las estrategias de distribución se diversificarán y se volverán más sofisticadas en el futuro cercano.
Conoce más sobre: ¿Qué es un Virus Troyano?
Protegerse contra el malware Medusa y otras amenazas similares requiere una combinación de buenas prácticas de seguridad y el uso de herramientas adecuadas. Aquí hay algunas recomendaciones clave:
El malware Medusa representa una amenaza significativa para los usuarios de Android, especialmente en los siete países específicos que están siendo apuntados por las nuevas variantes. La mejor defensa contra esta y otras formas de malware es una combinación de buenas prácticas de seguridad, mantenerse informado sobre las últimas amenazas y utilizar herramientas de seguridad adecuadas. Siguiendo las recomendaciones anteriores, puedes reducir significativamente el riesgo de que tu dispositivo sea infectado por el malware Medusa.