Zanubis, el nuevo troyano peruano que facilita a delincuentes apoderarse del celular de su víctima y vaciar sus cuentas

Este virus cibernético tiene la capacidad de clonar huellas digitales y tiene en la mira a aplicaciones del sistema financiero, pero también a Gmail y Whatsapp

Guardar

Nuevo

Una persona inicia sesión en la nueva aplicación Threads. EFE/EPA/Cristóbal Herrera-Ulashkevich
Una persona inicia sesión en la nueva aplicación Threads. EFE/EPA/Cristóbal Herrera-Ulashkevich

La ciberdelincuencia continúa afectando a los ciudadanos en el país y cada vez va buscando formas distintas para accionar. Esta vez, se ha identificado a un troyano bancario avanzado, cuyo origen es peruano, según alertó la empresa de ciberseguridad Kaspersky. Al momento, se sabe que tiene en la mira a más de 38 aplicaciones financieras, además de Gmail y Whatsapp, los principales medios digitales para comunicarse en la actualidad.

Su nombre es Zanubis y se ha registrado que está activo desde agosto de 2022, representando casi el 50 % de los bloqueos que ha realizado la compañía de seguridad en lo que va de 2023. Además, destaca por tener un alto nivel de sofisticación.

Según informa el medio Andina, durante la Conferencia Latinoamericana de Ciberseguridad 2023 que se realizó en Costa Rica en el mes de agosto, se dio a conocer que la mayoría de los virus troyanos bancarios móviles provendrían de Brasil. En tal sentido, estamos frente a uno de los países que exportan la mayor cantidad de programas maliciosos.

¿Cómo opera?

Las nuevas amenazas están adquiriendo más alcance, velocidad y resistencia a los sistemas de seguridad. (Freepik)
Las nuevas amenazas están adquiriendo más alcance, velocidad y resistencia a los sistemas de seguridad. (Freepik)

Al respecto, el director del equipo de investigación para Latinoamérica en Kaspersky, Fabio Assolini, señaló para Andina que hasta el momento no se ha logrado determinar cómo es que el troyano llega a las víctimas, ya que podría hacerse desde el correo electrónico, mensajes de WhatsApp u otras redes sociales.

Sin embargo, se sabe que el virus se hace pasar por una aplicación del sistema de la Superintendencia Nacional de Aduanas y Administración Tributaria (Sunat), para que los usuarios no puedan identificarlo y terminen descargándolo en sus teléfonos.

“Lo más probable es que el cibercriminal envía este troyano a través de correos electrónicos señalando un problema con los impuestos e invita a la víctima a hacer clic para descargar la app de Sunat. Es posible que utilice otros temas para generar en los usuarios cierto temor y esto conlleva a la descarga. Una vez que ya está instalado en el teléfono, este te mostrará la página real de la entidad, pero por debajo ya se instaló Zanubis”, explicó Assolini.
Se sugiere no dar información confidencial al momento de recibir llamadas telefónicas para evitar ser víctima de ciberdelincuencia. (Andina)
Se sugiere no dar información confidencial al momento de recibir llamadas telefónicas para evitar ser víctima de ciberdelincuencia. (Andina)

Luego de que el usuario ya tiene la aplicación falsa en su dispositivo, el malware verificará si es la primera vez que se instala en el dispositivo y si cuenta con el Menú de Accesibilidad.

Si el dispositivo no cuenta con dicho menú, el troyano Zanubis es capaz de mostrar alertas como “es necesario actualizar la app”. Gracias a esto puede utilizar el método conocido como “la mano fantasma”.

“Durante el ataque de la mano fantasma, el cibercriminal puede bajar el brillo de la pantalla del teléfono e ir operando sin que las víctimas se den cuenta de que están abriendo y cerrando aplicaciones. Usualmente, los usuarios usan la huella dactilar para desbloquear el equipo. Con esta técnica, se puede escanear la huella y emplear para abrir aplicaciones de bancos que también lo solicitan y así robar el dinero”, precisó Fabio Assolini.

Asimismo, Zanubis también puede obtener información delicada al solicitar validación mediante mensajes de texto, permitiéndole robar códigos de activación o verificación que las entidades financieras envían a las víctimas por dicha vía.

Cabe recordar que este troyano tiene la capacidad de instalar aplicaciones, evitando ser detectado por la Policía.

De origen peruano

Por otro lado, Fabio Assolini precisó que este malware es de origen peruano debido a que tiene un conocimiento importante del mercado local que enfatiza en algunas aplicaciones, como Yape, y cuenta con escritura nativa, lo que genera mayor confianza en el usuario.

“De acuerdo con el análisis que hemos realizado en estos meses, el criminal o el grupo de criminales tiene un amplio conocimiento de la jerga o frases comunes peruanas, así como de la coyuntura, puesto que sabe qué temas tocar para invitar a la víctima a descargar la app”, sostuvo.

Por lo pronto, no se sabe si este troyano llegará a otros países de la región, pero sí es seguro que tienen un importante potencial.

“De la lista de aplicaciones a las que el malware apunta para cometer fraudes, esta amenaza ya representa el 45% de los troyanos bancarios bloqueados en Perú. En comparación, los troyanos brasileños, que representan alrededor del 25% de los intentos de infección que bloqueamos en el país”, precisó.

Todas estas acciones son importante hacerlas en el menor tiempo posible. (Freepik)
Todas estas acciones son importante hacerlas en el menor tiempo posible. (Freepik)

En tal sentido, Assolini enfatizó en la importancia de tomar algunas acciones para evitar ser víctima de delincuentes cibernéticos que usan este virus.

  • Evitar instalar aplicaciones de fuentes no oficiales: Es importante procurar que nuestras aplicaciones sean de fuentes confiables. Incluso si se trata de una aplicación en su tienda oficial, es mejor verificarla en Google.
  • Verificar los permisos que las aplicaciones solicitan al momento de instalarlas: En caso de que los permisos que pide no coincidan con la tarea que va a realizar la aplicación, por ejemplo, solicitar acceso ilimitado a los mensajes y llamadas, es mejor desconfía.
  • Instalar un antivirus: Esto ayudará a que el dispositivo esté más protegido frente a amenazas.
  • No seguir enlaces externos: Esto incluye redes sociales o mensajes de texto. Para verticiar es mejor comunicarse con las entidades a sus número oficiales.
  • No realizar el procedimiento de rooting del dispositivo: Esto podría proporcionar a los ciberdelincuentes posibilidades ilimitadas.
Guardar

Nuevo