Acecard el troyano bancario más peligroso de todos los tiempos en Android

Acecard el troyano bancario más peligroso de todos los tiempos en Android

Kaspersky Lab detectó uno de los troyanos de transacciones bancarias más peligrosos jamás vistos en Android. Se trata del malware Acecard, capaz de atacar a los usuarios de casi 50 aplicaciones y servicios financieros en línea y puede eludir las medidas de seguridad de la tienda Google Play.

En 2015 se detectó un aumento inusual en el número de ataques contra las transacciones bancarias móviles en Australia. Parecía sospechoso y pronto se descubrió que la razón principal de este aumento era un solo troyano bancario: Acecard.

Acecard agrupa casi toda la funcionalidad del software malicioso que existe actualmente, desde robar mensajes de texto y de voz de un banco hasta superponer ventanas de aplicaciones oficiales con mensajes falsos que simulan la página oficial de inicio de sesión, en un intento de robar la información personal y los detalles de las cuentas.

Las versiones más recientes de Acecard pueden atacar aplicaciones para clientes de unos 30 bancos y sistemas de pago. Si consideramos que este troyano es capaz de superponerse a cualquier aplicación, el número de aplicaciones financieras vulneradas puede ser mayor.

Además de las aplicaciones bancarias, Acecard puede superponer ventanas de phishing en las siguientes aplicaciones:


Acecard fue detectado por primera vez en febrero de 2014, y durante un largo periodo no mostró signos de actividad maliciosa. Pero en 2015, se detectó un aumento en los ataques; en el periodo comprendido de mayo a diciembre de 2015, más de 6,000 usuarios fueron atacados con este troyano. Durante dos años de observación se registraron más de 10 nuevas versiones de este programa malicioso, cada una con una lista de funciones dañinas mucho más larga que la precedente.

Regularmente los dispositivos móviles adquieren la infección tras de bajar una aplicación maliciosa que se hace pasar por legítima. Las versiones de Acecard se distribuyen normalmente como Flash Player o PornoVideo, aunque a veces se usan otros nombres que imitan programas populares.

Pero esta no es la única forma en que este malware se distribuye. El 28 de diciembre de 2015, los expertos de Kaspersky Lab detectaron una versión descargable del troyano Acecard, la Trojan-Downloader.AndroidOS.Acecard.b, en la tienda oficial de Google Play. El troyano se propaga bajo la apariencia de un juego. Cuando el malware se instala desde Google Play, sólo se verá un icono de Adobe Flash Player en la pantalla del escritorio y ninguna señal real de la aplicación instalada.

Mirando a fondo el código del malware, los expertos de Kaspersky Lab se inclinan a pensar que Acecard fue creado por el mismo grupo de cibercriminales responsables del primer troyano TOR para Android, Backdoor.AndroidOS.Torec.a y del primer programa de cifrado y ransomware móvil Trojan-Ransom.AndroidOS.Pletor.a.

La evidencia de esto se basa en líneas de código similares (nombres de métodos y clases) y en el uso de los mismos servidores C & C (Command and Control). Esto demuestra que Acecard fue hecho por un grupo de criminales poderosos y experimentados, probablemente rusos.

Como prevenir la infección con Acecard:

Salir de la versión móvil