29.7 C
Resistencia
28 octubre, 2024

Cómo ataca Vultur, un peligroso virus bancario que vuelve a atemorizar en Android

El programa malicioso fue descubierto en el año 2021, tras reportes de fraudes financieros en diversas regiones del mundo. Ahora, una actualización lo vuelve más poderoso.

05 de abril 2024, 11:36hs

Malware Vultur: ¿qué tener en cuenta para eludir su peligrosidad? (Foto: Adobe Stock)

Malware Vultur: ¿qué tener en cuenta para eludir su peligrosidad? (Foto: Adobe Stock)

Vultur es un viejo conocido en el ámbito de la seguridad informática. Fue identificado por primera vez hace aproximadamente tres años por especialistas del área, tras numerosos reportes de fraudes bancarios a usuarios de dispositivos con Android. Ahora, las alarmas vuelven a encenderse. Nuevos informes señalan que el malware se actualizó y que se ha vuelto más peligroso.

Así ataca Vultur, el troyano bancario que atemoriza en Android

Cuando la empresa ThreatFabric alertó por el ataque de Vultur en equipos Android, en 2021, se indicó que aquel fue uno de los primeros malwares capaces de grabar la pantalla en ese sistema operativo. En la ocasión, los informes dieron cuenta de ataques a usuarios en Australia y en algunos países de Europa, entre ellos España e Italia.

Leé también: Estafa por WhatsApp: ahora ofrecen falsos turnos de vacunación contra el dengue

Esta semana, un reporte de la empresa de ciberseguridad NCC Group da cuenta del peligroso resurgimiento de Vultur, que retoma su ataque con nuevas capacidades. Los expertos señalan que ahora puede tomar el control en forma remota de los equipos que infecta. Así, muestra notificaciones, se burla de los bloqueos de pantalla e impide que otras apps se ejecuten con normalidad. Para colmo, también puede descargar archivos, instalar elementos en los dispositivos y borrar documentos. Todo esto con renovados mecanismos para camuflarse, es decir, para que los sistemas de detección de Android no lo encuentren.

La acción de Vultur comienza con un simple SMS. (Foto: Adobe Stock)

La acción de Vultur comienza con un simple SMS. (Foto: Adobe Stock)

El modus operandi de Vultur comienza con una técnica conocida como smishing, una modalidad del phishing —suplantación de identidad— que se canaliza a través de mensajes de texto o SMS. A través de esa comunicación, los atacantes mienten a las potenciales víctimas, diciéndoles que se detectó una transacción bancaria no autorizada y que para resolverla deben comunicarse a un número de teléfono, que se indica en la misiva.

Cuando el usuario desprevenido se comunica con ese contacto, es presionado para instalar una aplicación que, supuestamente, lo protegerá de fraudes: esa es la puerta de acceso para Vultur. Esa app tiene el aspecto de un desarrollo de McAfee Security, aunque no es una herramienta de ese proveedor. En cambio, esconde la descarga del programa malicioso.

Consejos para eludir la acción perniciosa de Vultur

No solo en el caso de Vultur, sino también en otros intentos de estafa que se basan en la suplantación de identidad, la clave es rechazar el pedido de los estafadores. Pero no siempre es fácil identificar que se trata de un engaño. En ese sentido, es fundamental mantenerse en alerta e informados. Tiene lógica: un usuario que conoce las técnicas de los cibercriminales es siempre una presa más difícil de atrapar.

Leé también: Alerta Android: hay que eliminar urgente 17 aplicaciones que chantajean y espían con préstamos rápidos

Por lo demás, hay algunas recomendaciones básicas. Por ejemplo, no hacer clics en enlaces que envían remitentes desconocidos, rechazar cualquier pedido de acciones urgentes, y en caso de recibir un aviso de esta especie, comunicarse en forma directa con la compañía, entidad u organización, por las vías de contacto oficiales.

Últimas Noticias
NOTICIAS RELACIONADAS