Los autoproclamados «cazadores de fraudes» de Cleafy Labs están muy preocupados por un nuevo malware para Android llamado BingoMod, el último RAT (troyano de acceso remoto) para Android. El objetivo de BingoMod es transferir dinero desde dispositivos Android. Una vez que lo logra, el malware borra el teléfono, lo que añade una nueva dimensión al ataque. Las transferencias de dinero se llevan a cabo mediante On Device Fraud (ODF), que según Cleafy Labs «evitará las contramedidas bancarias utilizadas para hacer cumplir la verificación y autenticación de la identidad de los usuarios, combinadas con técnicas de detección de comportamiento aplicadas por los bancos para identificar transferencias de dinero sospechosas». Una vez instalado en un teléfono Android, BingoMod obtiene varios permisos, incluidos los Servicios de Accesibilidad, lo que le permite obtener información confidencial. Las transferencias de dinero se realizan en cantidades de hasta 15.000 EUR (16.193 USD). El malware puede obtener las credenciales de los usuarios, los mensajes SMS y los saldos de las cuentas corrientes. Una vez que se transfieren los fondos desde el teléfono, el dispositivo infectado se borra por completo, eliminando así todo rastro de BingoMod del teléfono. ¿Cómo llega BingoMod a un teléfono Android? El proceso comienza cuando el propietario de un dispositivo es engañado para que instale una aplicación que pretende ser (irónicamente) un software antivirus. La aplicación, como se señaló anteriormente, solicita permiso para acceder a los Servicios de accesibilidad. Si la aplicación obtiene esta luz verde, libera su carga útil que está dirigida a las cuentas financieras del usuario. La medida de seguridad más notable de BingoMod es su capacidad de borrar el dispositivo de forma remota con un comando dedicado. Esta característica puede ser implementada por BingoMod cuando es un administrador del dispositivo y generalmente se ejecuta después de un fraude exitoso. Sin embargo, esta funcionalidad está limitada solo al almacenamiento externo del dispositivo, por lo que especulamos que el borrado completo lo realiza BingoMod. [threat actors] El ataque se dirige a dispositivos que funcionan en tres idiomas: inglés, italiano y rumano. Una vez instalado y con acceso a los Servicios de Accesibilidad, el malware se ejecuta en segundo plano e intercepta mensajes SMS y rastrea las teclas presionadas en el teclado virtual del teléfono. Con estos datos robados, los atacantes pueden averiguar las credenciales necesarias para iniciar sesión en las cuentas financieras de la víctima a través de aplicaciones bancarias, de valores y de tarjetas de crédito instaladas en el teléfono objetivo. Para protegerse, BingoMod dificulta la edición de la configuración del sistema en el dispositivo objetivo. También evitará que ciertas aplicaciones ejecuten ciertas funciones e incluso desinstalará otras aplicaciones para ayudarlo a escapar de la detección. Cleafy dice que BingoMod no es tan sofisticado como otros troyanos de Android como el malware bancario SharkBot. Pero los «cazadores de fraudes» temen que el ataque «suponga riesgos significativos para los usuarios finales y las instituciones financieras debido al potencial de pérdida económica sustancial y la interrupción de la seguridad de los datos personales». Tal vez la vida no sea tan divertida para Si no descarga aplicaciones en su teléfono Android, puede ahorrarse la preocupación de que los ladrones en línea accedan a sus cuentas financieras. Además, incluso si limita la búsqueda de aplicaciones a Google Play Store, debe descargar aplicaciones solo de desarrolladores con los que esté familiarizado.