• Acerca de OhMyGeek!
  • Contacto
OhMyGeek!
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Todos los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • Express en Canal 13C
    • OhMyGeek! en Radio Futuro
    • Spotify
    • Los Resistidos
    • Contáctanos
Sin resultados
Mira todos los resultados
OhMyGeek!
Menú
OhMyGeek!
Menú
Inicio Tecnologí­as Seguridad

Clonan famoso juego en Android para robar datos bancarios con BankBot

Por OhMyGeek!
28 de septiembre de 2017
BankBot
EnvíaloTuitéaloCompártelo

El famoso tí­tulo “Jewels”, basado en puzzle por diamantes, fue clonado en la tienda de aplicaciones de Android y así­ portar al malware ‘BankBot’. Este peligroso troyano ya habí­a sido identificado a principios del 2017 y nuevamente volvió a colarse en Google Play.

La empresa de seguridad ESET levantó a la alarma, mencionando que el videojuego ‘Jewels Star Classic‘, ocupó la franquicia ‘Jewels Star’ de la desarrolladora Itreegamer para cometer el delito. Se tiene el registro que al menos 5.000 usuarios instalaron la versión maliciosa del juego en sus equipos.

Este es el falso tí­tulo que descarga a BankBot.
Este es el falso tí­tulo que descarga a BankBot.

Cómo opera BankBot

El malware insertado en esta copia del videojuego activa caracterí­sticas maliciosas. Por ejemplo, un malware bancario entre los recursos del juego y un servicio que espera ser ejecutado tras una ventana de tiempo preconfigurada.

CONTENIDO RELACIONADO

Adiós Google Assistant: la compañía lo reemplazará por Gemini en teléfonos este 2025

Google se prepara a integrar Gemini a Android Auto

Comparativas de capas de personalización de Android: ¿Cuál se adapta mejor a ti?

El servicio malicioso se activa 20 minutos después de la primera ejecución del juego. El dispositivo infectado muestra una alerta instando al usuario a habilitar algo llamado “Google Service”. Esta alerta aparece independientemente de la actividad que esté llevando a cabo el usuario, sin conexión aparente con el juego.

Hacer clic en OK, el usuario le da a la amenaza ví­a libre para ejecutar cualquier acción que necesite para continuar su actividad maliciosa. Una vez que se aceptan los permisos, al usuario se le niega brevemente el acceso a su pantalla debido a una supuesta “actualización” de Google Service.

BankBot

Mientras el usuario espera que la actualización termine, el malware habilita la instalación de aplicaciones de fuentes desconocidas, instala BankBot desde sus recursos y lo ejecuta, activa el administrador de dispositivo para BankBot, establece BankBot como aplicación de SMS por defecto y obtiene permiso para sobreescribir otras aplicaciones.

Una vez que se ejecutan estas tareas, el virus intenta robar los datos de las tarjetas de crédito de las ví­ctimas. Al ejecutar la aplicación de Google Play, BankBot entra en acción y se superpone a la aplicación legí­tima con un formulario falso, en el que le pide los datos de la tarjeta de crédito del usuario.

Para chequear si un dispositivo está infectado, ESET recomienda prestar atención a los siguientes indicadores:

  • Presencia de una app llamada “Google Update”
  • Un administrador de dispositivo activo llamado “System update”
  • Aparición repetida del alerta de “Google Service”

Si se detectan alguno de estos indicadores, es probable que el dispositivo se haya infectado con esta variante de BankBot. Para limpiar manualmente un dispositivo, primero se necesita deshabilitar los derechos de administrador de “System Update”, luego proceder a desinstalar tanto “Google Update” como la aplicación troyanizada asociada, en este caso Jewel Star Classic.

Etiquetas: AndroidMalwareTiendas de Apps

Síguenos en Google News:

Síguenos en:

Google News

Suscríbete a nuestro canal de WhatsApp:

Suscríbete en:

WhatsApp

ESTO TE INTERESARÁ

Hacker Teclado Contraseñas - contraseñas

Más de 184 millones de contraseñas de Google, Facebook, Microsoft y más expuestas en filtración

27 de mayo de 2025
Seguridad De Los Casinos Online

Identificando la seguridad de los casinos online

15 de mayo de 2025
Tienda Casio

Casio confirma que ataque de ransomware permitió el robo de datos de 8.500 personas

8 de enero de 2025
Bootkitty Bootkit Uefi Linux - Bootkitty

¿Qué es «Bootkitty»? El primer bootkit UEFI diseñado para Linux

29 de noviembre de 2024
OhMyGeek!

OhMyGeek! es un Web blog de tecnología, innovación y cultura Geek/Pop, con shows en televisión y radio. OhMyGeek! es una marca registrada de Producciones Medialabs Ltda.

(CC) 2025 OhMyGeek! Algunos derechos reservados.

  • RSS Feed
  • Acerca de OhMyGeek!
  • Contacto

Acerca de OhMyGeek!   /   Contacto

Sin resultados
Mira todos los resultados
  • Inicio
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Todos los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • Express en Canal 13C
    • OhMyGeek! en Radio Futuro
    • Spotify
    • Los Resistidos
    • Contáctanos

Acerca de OhMyGeek!   /   Contacto