• Acerca de OhMyGeek!
  • Contacto
OhMyGeek!
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Todos los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • ECHO
    • Express en Canal 13C
    • Los Resistidos
    • Podcast
Sin resultados
Mira todos los resultados
OhMyGeek!
Menú
OhMyGeek!
Menú
Inicio Tecnologí­as Seguridad

Clonan famoso juego en Android para robar datos bancarios con BankBot

Redacción OhMyGeek! Por Redacción OhMyGeek!
28 septiembre 2017
BankBot
EnvíaloTuitéaloCompártelo

El famoso tí­tulo “Jewels”, basado en puzzle por diamantes, fue clonado en la tienda de aplicaciones de Android y así­ portar al malware ‘BankBot’. Este peligroso troyano ya habí­a sido identificado a principios del 2017 y nuevamente volvió a colarse en Google Play.

La empresa de seguridad ESET levantó a la alarma, mencionando que el videojuego ‘Jewels Star Classic‘, ocupó la franquicia ‘Jewels Star’ de la desarrolladora Itreegamer para cometer el delito. Se tiene el registro que al menos 5.000 usuarios instalaron la versión maliciosa del juego en sus equipos.

Este es el falso tí­tulo que descarga a BankBot.
Este es el falso tí­tulo que descarga a BankBot.

Cómo opera BankBot

El malware insertado en esta copia del videojuego activa caracterí­sticas maliciosas. Por ejemplo, un malware bancario entre los recursos del juego y un servicio que espera ser ejecutado tras una ventana de tiempo preconfigurada.

CONTENIDO RELACIONADO

Recolección de datos sin permiso: Google pactó millonaria compensación para usuarios de Android

Copec confirma ataque de ransomware de Anubis y analiza filtración de 6 TB de datos

Clínica Dávila: hackers filtran parte de los 250 GB de datos de pacientes tras negarse a pagar rescate

El servicio malicioso se activa 20 minutos después de la primera ejecución del juego. El dispositivo infectado muestra una alerta instando al usuario a habilitar algo llamado “Google Service”. Esta alerta aparece independientemente de la actividad que esté llevando a cabo el usuario, sin conexión aparente con el juego.

Hacer clic en OK, el usuario le da a la amenaza ví­a libre para ejecutar cualquier acción que necesite para continuar su actividad maliciosa. Una vez que se aceptan los permisos, al usuario se le niega brevemente el acceso a su pantalla debido a una supuesta “actualización” de Google Service.

BankBot

Mientras el usuario espera que la actualización termine, el malware habilita la instalación de aplicaciones de fuentes desconocidas, instala BankBot desde sus recursos y lo ejecuta, activa el administrador de dispositivo para BankBot, establece BankBot como aplicación de SMS por defecto y obtiene permiso para sobreescribir otras aplicaciones.

Una vez que se ejecutan estas tareas, el virus intenta robar los datos de las tarjetas de crédito de las ví­ctimas. Al ejecutar la aplicación de Google Play, BankBot entra en acción y se superpone a la aplicación legí­tima con un formulario falso, en el que le pide los datos de la tarjeta de crédito del usuario.

Para chequear si un dispositivo está infectado, ESET recomienda prestar atención a los siguientes indicadores:

  • Presencia de una app llamada “Google Update”
  • Un administrador de dispositivo activo llamado “System update”
  • Aparición repetida del alerta de “Google Service”

Si se detectan alguno de estos indicadores, es probable que el dispositivo se haya infectado con esta variante de BankBot. Para limpiar manualmente un dispositivo, primero se necesita deshabilitar los derechos de administrador de “System Update”, luego proceder a desinstalar tanto “Google Update” como la aplicación troyanizada asociada, en este caso Jewel Star Classic.

Etiquetas: AndroidMalwareTiendas de Apps

Síguenos en Google News:

Síguenos en:

Google News

Suscríbete a nuestro canal de WhatsApp:

Suscríbete en:

WhatsApp
Redacción OhMyGeek!

Redacción OhMyGeek!

Equipo editorial de OhMyGeek!. Cubrimos los lanzamientos globales más relevantes en ciencia, tecnología y cultura digital.

ESTO TE INTERESARÁ

Emergencias Telecomunicaciones - emergencia

Entra en vigor nuevo reglamento para emergencias en telecomunicaciones en Chile

15 enero 2026
Instagram Hackeado - Instagram

Millones de usuarios de Instagram reciben correos por sus contraseñas tras filtración de datos

10 enero 2026
Copec Ransomware Anubis - Copec

Copec confirma ataque de ransomware de Anubis y analiza filtración de 6 TB de datos

9 enero 2026
Devman Clinica Davila - Clínica Dávila, Devman

Clínica Dávila: hackers filtran parte de los 250 GB de datos de pacientes tras negarse a pagar rescate

31 diciembre 2025
OhMyGeek!

OhMyGeek! es un Web blog de tecnología, innovación y cultura Geek/Pop, con shows en televisión y radio. OhMyGeek! es una marca registrada de Producciones Medialabs Ltda.

(CC) 2025 OhMyGeek! Algunos derechos reservados.

  • RSS Feed
  • Acerca de OhMyGeek!
  • Contacto

Acerca de OhMyGeek!   /   Contacto

Sin resultados
Mira todos los resultados
  • Inicio
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Noticias los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • ECHO
    • Express en Canal 13C
    • Los Resistidos
    • Podcast

Acerca de OhMyGeek!   /   Contacto