Los troyanos son algunos de los malware más temidos por muchos de nosotros. Estos suelen funcionar de tal manera que es prácticamente enterarse de que han entrado en nuestro sistema operativo, y mucho menos que en segundo plano nos están robando todos los credenciales. Y eso es lo que está haciendo un viejo troyano ahora, después de renovarse para ser más dañino.

Y  es que en los últimos meses hemos podido comprobar como hay muchos malware que se van adaptando poco a poco a los nuevos tiempos, para no perder facultades y ser más escurridizos aún. Eso es lo que está haciendo precisamente el troyano ERMAC en su versión 2.0.

Nueva versión más peligrosa

Las nuevas informaciones que estamos conocido ahora es que está circulando una nueva versión del troyano bancario ERMAC, que podemos bautizar como la 2.0, y que está volcándose exclusivamente en móviles Android. Este ahora afecta a muchas más apps, ya que si hasta ahora estaban en su objetivo hasta 378, ahora son 467. De esta manera al estar presente en más apps, es más probable que pueda conseguir si objetivo de infectar a cuantos más dispositivos mejor.

troyanos suscripciones

El funcionamiento de este troyano ya es de sobra conocido. Ya que roba las credenciales de apps bancarias de las víctimas, con el objetivo de enviarlas después a los hackers, que en tiempo récord vaciarán las cuentas de las víctimas, y por tanto consumarán el robo de su dinero. Este es un troyano que se vende en los círculos más profundos de la web, ahí donde solo los hackers y ciberdelincuentes más experimentados pueden entrar. Para ello deben abonar una suscripción, como el que se suscribe a un servicio de streaming. Eso sí, es algo mucho más caro, con un coste mensual de 5.000 dólares.

Eso sí, esta nueva versión tiene un coste prácticamente del doble de su predecesora, para la que había que abonar 3.000 dólares al mes. Tal y como han desvelado los investigadores de ESET, la campaña ha dado comienzo en Europa, concretamente en Polonia, donde se ha integrado en una app falsa para poder comenzar a colarse en los teléfonos de las víctimas de aquel país.

Se complementa con phishing

Como suele ser habitual, las víctimas no se infectan porque alguien acceda a su teléfono de forma remota y espontánea, sino que la colaboración de la víctima siempre es necesaria. Para ello el malware llega al móvil mediante una campaña de phishing. Esto es a través de un correo electrónico, que suplanta la imagen de plataformas populares y donde se adjuntan enlaces que llevan al contenido malicioso, a su descarga.

phishing

Y una vez más, como ocurre en este caso, cuando se descargan las apps falsas, lo primero que nos piden es dar acceso a los servicios de accesibilidad del teléfono. Esta es la puerta a poder tomar el control total del teléfono, sobre todo de las partes más sensibles. Como la grabación de la pantalla, o las pulsaciones del teclado, algo necesario para terminar haciéndose con los datos de las víctimas en sus apps bancarias.