Threat Database Banking Trojan Escobar Android Malware

Escobar Android Malware

El malware Escobar para Android es un poderoso troyano bancario que cuenta con un conjunto significativo de características y capacidades intrusivas y amenazantes. Además, la amenaza continúa en desarrollo activo y podría volverse aún más invasiva en el futuro. Cabe señalar que Escobar no es una variedad de malware completamente nueva. De hecho, parece ser un cambio de marca de un troyano bancario móvil previamente identificado conocido como Aberebot. Parece que tras ampliar las funcionalidades de Aberebotsignificativamente, los desarrolladores de la amenaza decidieron cambiarle el nombre.

Todavía en desarrollo

Los primeros signos del malware de Android Escobar se remontan a una publicación en un foro de hackers de habla rusa de febrero de 2022. La publicación detalla que Escobar se considera en la fase BETA de desarrollo. Como tal, sus creadores estaban dispuestos a proporcionar a 5 clientes acceso a la herramienta amenazante por $3000 por mes. Los candidatos también iban a poder probar el troyano durante tres días de forma gratuita. Tras el lanzamiento completo de la amenaza, el precio aumentaría hasta $ 5000 por mes. Un mes después, en marzo de 2022, los investigadores de seguridad encontraron la amenaza Escobar haciéndose pasar por una aplicación de McAfee.

Lista creciente de funciones

El troyano bancario Escobar utiliza formularios de inicio de sesión superpuestos para capturar cualquier interacción del usuario con la aplicación bancaria seleccionadalicaciones y sitios web y recopilar las credenciales de la víctima. Hasta el momento, el malware es capaz de apuntar a 190 entidades financieras diferentes repartidas en 18 países. Además, al solicitar un total de 25 permisos, Escobar puede realizar muchas otras acciones dañinas en los dispositivos violados.

La amenaza es capaz de leer SMS, grabar audio, tomar capturas de pantalla arbitrarias, hacer llamadas, acceder a la geolocalización del dispositivo, recopilar registros de llamadas, registros de teclas, notificaciones e incluso códigos de Google Authenticator que se utilizan en 2FA (autenticación de dos factores) por numerosos servicios. Toda la información recopilada luego se extrae al servidor de comando y control (C2, C&C) de la operación. Los desarrolladores del malware Escobar para Android están abusando del visor VNC, una utilidad para compartir pantalla entre plataformas, para ampliar aún más su alcance y las acciones que pueden realizar en el dispositivo comprometido.

Tendencias

Mas Visto

Cargando...