S.O.V.A. Nuevo troyano bancario para Android con altas prestaciones

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

Un reciente artículo publicado por los investigadores de ThreatFabric analizan unas muestras que encontraron durante su caza diaria de amenazas. En dichas muestras se encontraron con un nuevo troyano bancario para Android. Basándose en el panel de inicio de sesión del servidor C2, pudieron ver que fue llamado S.O.V.A. por sus propios creadores. Su objetivo son aplicaciones bancariascarteras de criptomonedas y aplicaciones de compras. Los usuarios a los que va dirigido originalmente sonusuarios de entidades de Estados Unidos y España.

SOVA es la palabra rusa para búho. Este nombre fue elegido por el propio actor de la amenaza posiblemente por la naturaleza de los búhos como aves rapaces nocturnas, silenciosas pero eficientes en el acecho y captura de sus víctimas.

SOVA fue detectado por primera vez a principios de agosto por ThreatFabric. Puede robar información personal y credenciales bancarias. Se cree que el malware está en sus primeras etapas de desarrollo en la actualidad. Sin embargo, se ha promocionado en foros de hacking con anuncios que buscan usuarios para realizar pruebas del malware.

Características de S.O.V.A. 

S.O.V.A. contiene características que suelen estar disponibles en el malware actual para Android, entre ellas: ataques de superposición (“Clickjacking”), registro de pulsaciones (“keylogging”), manipulación de notificaciones (permitiendo ocultarlas) y la manipulación del portapapeles para insertar direcciones modificadas de carteras de criptomonedas.

Además, destaca por una característica que no es tan común en un troyano Android: el robo de cookies de sesión. Esta funcionalidad permite a los delincuentes tener acceso a las sesiones válidas de los usuarios sin necesidad de conocer las credenciales bancarias.

La futura hoja de ruta de S.O.V.A.

Una de las cuestiones que preocupan es el alto nivel de actualizaciones y la ambiciosa hoja de ruta de los desarrolladores del malware tienen planificada para SOVA

El autor anuncia públicamente la posibilidad de probar este nuevo producto dirigido a un gran número de bancos con el fin de mejorar las funcionalidades del bot, y probarlo en una gran variedad de dispositivos móviles. Además de las pruebas, los autores han establecido una hoja de ruta clara de las futuras características que se implementarán en el malware.

Como muchos otros troyanos para Android, S.O.V.A. también está desarrollando funcionalidades de malware tradicionalmente de escritorio. La inclusión de funcionalidades de denegación de servicios distribuidos (“DDoS”), ataque de intermediario (“MitMMan in the Middle”) y Ransomware a su arsenal, podría significar un daño increíble para los usuarios finales, además de la ya muy peligrosa amenaza que suponen los ataques de superposición (“Clickjacking”) y registro de pulsaciones(“keylogging”) entre otras.

Conclusión

Este año hemos observado una explosión de familias de malware bancario para Android. La pandemia mundial ha cambiado nuestra forma de interactuar y ha provocado un aumento aún mayor del uso de los pagos móviles. Por esta razón, no es de extrañar que los actores de las amenazas hayan seguido el cambio masivo hacia la banca móvil, y estén encontrando formas de explotar las nuevas tecnologías emergentes y los cambios de comportamiento.

Aunque se encuentra en su fase primitiva, S.O.V.A. se está promocionando mucho en los foros de hacking. Los desarrolladores de este malware tienen, sin duda, grandes expectativas; ya que el malware se ha ofrecido a terceros para que lo prueben. Antes de que SOVA sea oficialmente  una amenaza para las empresas financieras, los equipos de seguridad deben actuar ahora y considerar la implementación de una estrategia de seguridad móvil basada en el riesgo.

Referencias: