Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Nuevo Malware Brokewell Ataca Dispositivos Androids y Roba Datos

Escrito por Jonathan Montoya | Apr 25, 2024 5:43:59 PM

La seguridad en nuestros dispositivos móviles es más crucial que nunca debido a la constante evolución de las amenazas cibernéticas. Una de las últimas y más preocupantes es Brokewell, un nuevo malware diseñado específicamente para atacar sistemas operativos Android. Este software malintencionado no solo logra infiltrarse en los dispositivos de manera sigilosa, sino que también tiene la capacidad de apoderarse de ellos y extraer una cantidad significativa de datos personales sin el consentimiento del usuario.

Investigadores en el ámbito de seguridad informática han identificado un nuevo troyano bancario dirigido a dispositivos Android, bautizado como Brokewell. Este malware tiene la capacidad de registrar cada acción en el dispositivo, capturando desde pulsaciones y datos mostrados en pantalla hasta la entrada de texto y las aplicaciones que el usuario activa.

Brokewell se propaga mediante una falsa actualización de Google Chrome que aparece cuando se usa el navegador web. El malware está actualmente en una fase de desarrollo activo y combina potentes funciones de control remoto con una eficaz capacidad de toma de control del dispositivo.

 

Conoce más sobre:  ¿Qué es un Virus Troyano?

 

¿Qué es el Malware Brokewell?

 

APK utilizados para distribuir Brokewell

 

Investigadores descubrieron a Brokewell tras analizar una página que promocionaba una actualización falsa de Chrome, la cual liberaba un malware. Este método se utiliza frecuentemente para engañar a los usuarios desprevenidos y hacer que instalen software malicioso.

Al revisar campañas anteriores, los expertos notaron que Brokewell ya había sido empleado para atacar a servicios financieros de la modalidad "compre ahora, pague después", como Klarna, y se había disfrazado de una aplicación austriaca de autenticación digital, ID Austria.

Entre las capacidades más destacadas de Brokewell se incluyen el robo de datos y la posibilidad de otorgar control remoto a los atacantes.

 

Robo de datos:

 

  1. Suplantación de pantallas de inicio de sesión: Brokewell imita las interfaces de aplicaciones específicas para capturar credenciales mediante ataques de superposición.

  2. Intercepción de cookies: Utiliza su propio WebView para interceptar y extraer cookies una vez que el usuario inicia sesión en un sitio legítimo.

  3. Captura de interacciones: Registra cómo interactúa la víctima con el dispositivo, capturando toques, deslizamientos y entradas de texto para obtener datos confidenciales mostrados o ingresados.

  4. Recopilación de información del dispositivo: Obtiene detalles del hardware y software del dispositivo, accede a los registros de llamadas y determina la ubicación física.

  5. Captura de audio: Utiliza el micrófono del dispositivo para grabar sonidos del entorno.

 

Adquisición del dispositivo:

 

  1. Visualización en tiempo real: Permite al atacante ver la pantalla del dispositivo en tiempo real mediante streaming.

  2. Control remoto de interacciones: Ejecuta gestos de tocar y deslizar de manera remota en el dispositivo infectado.

  3. Interacción específica remota: Facilita clics remotos en elementos o coordenadas específicas de la pantalla.

  4. Desplazamiento y escritura remotos: Permite el desplazamiento dentro de elementos y la escritura en campos de texto específicos.

  5. Simulación de botones físicos: Imita la pulsación de botones físicos como Atrás, Inicio y Recientes.

  6. Activación remota de la pantalla: Enciende la pantalla del dispositivo a distancia, facilitando la captura de información.

  7. Ajuste de configuraciones: Modifica ajustes del dispositivo como el brillo y el volumen hasta niveles mínimos.


Te podrá interesar leer: Análisis de Malware con Wazuh

 

Nuevo Actor y Cargador de Amenazas

 

Herramientas comercializadas en el sitio web del agente de amenazas

 

Se ha identificado que el desarrollador detrás de Brokewell es un individuo conocido como Baron Samedit, quien durante al menos dos años estuvo comercializando herramientas para verificar cuentas robadas.

Durante sus investigaciones, los expertos en seguridad descubrieron una herramienta adicional llamada "Brokewell Android Loader", también desarrollada por Samedit. Esta herramienta se encontraba alojada en uno de los servidores que funciona como servidor de comando y control para Brokewell y es utilizada por múltiples actores maliciosos.

Es interesante destacar que este cargador tiene la capacidad de eludir las restricciones impuestas por Google en Android 13 y versiones posteriores, las cuales buscan prevenir el abuso del Servicio de Accesibilidad en aplicaciones instaladas desde fuentes no oficiales (APK).

Este problema ha persistido desde mediados de 2022 y se intensificó hacia finales de 2023, especialmente con la aparición de operaciones de cuentagotas como servicio (DaaS), que ofrecen esta capacidad como parte de sus servicios, además de malware que incorpora estas técnicas en sus cargadores personalizados.

Con Brokewell, se ha observado que los cargadores capaces de evadir estas restricciones se han vuelto comunes y ampliamente implementados.

Los expertos en seguridad alertan sobre la alta demanda de capacidades de adquisición de dispositivos, como las que presenta Brokewell Banker para Android, entre los ciberdelincuentes, ya que les permite cometer fraude directamente desde el dispositivo de la víctima, eludiendo así herramientas de evaluación y detección de fraude.

Se espera que Brokewell continúe desarrollándose y sea ofrecido a otros criminales en foros clandestinos como parte de una operación de malware como servicio (MaaS).

Para protegerse contra las infecciones de malware en Android, es fundamental evitar descargar aplicaciones o actualizaciones de fuentes externas a Google Play y asegurarse de mantener activo Play Protect en el dispositivo en todo momento.

Incluso, es recomendable mantener actualizado el sistema operativo de tu dispositivo móvil, ya que las actualizaciones suelen incluir parches de seguridad que protegen contra vulnerabilidades conocidas. Además, es importante ser consciente de los permisos que otorgas a las aplicaciones que instalas, limitando el acceso a datos sensibles y privados.

No olvides la importancia de utilizar contraseñas seguras y activar la autenticación de dos factores siempre que sea posible. Estas medidas adicionales de seguridad pueden ser clave para proteger tus dispositivos de posibles amenazas, como el malware Brokewell, y garantizar la integridad de tu información personal. ¡La seguridad de tus datos está en tus manos!