
Image by Redd Francisco, from Unsplash
El malware SikkahBot defrauda a los estudiantes a través de falsas aplicaciones de becas
Una nueva campaña de malware para Android llamada SikkahBot está dirigida a estudiantes en Bangladesh, haciéndose pasar por aplicaciones oficiales del Consejo de Educación de Bangladesh.
¿Apurada? Aquí están los datos rápidos:
- El malware recopila detalles personales, información bancaria y códigos PIN de carteras.
- Abusa del Servicio de Accesibilidad e intercepta SMS para fraudes automatizados.
- Activo desde julio de 2024, las variantes permanecen en gran medida sin detectar en línea.
El malware ha estado activo desde julio de 2024, utilizando promesas de becas para engañar a los usuarios, robando detalles financieros y personales.
Cyble Research and Intelligence Labs (CRIL) informó que SikkahBot se propaga a través de enlaces cortos que redirigen a sitios de descarga de APK maliciosos, probablemente enviados a través de ataques de phishing por SMS.
Una vez instalada, la aplicación requiere que los estudiantes ingresen información personal, incluyendo su nombre, departamento, detalles del instituto y datos de pago, como números de cuenta y PIN, después del proceso de instalación.
El malware recopila estos datos antes de solicitar permisos de alto riesgo, como el Servicio de Accesibilidad, el acceso a SMS, la gestión de llamadas y los permisos de superposición, otorgando a los atacantes el control total de los dispositivos.
El malware intercepta mensajes de SMS relacionados con el banco, utiliza funciones de autocompletado en las aplicaciones de bKash, Nagad y Dutch-Bangla Bank, y realiza transacciones automáticas basadas en USSD.
Según CRIL, “La combinación de phishing, actividad bancaria automatizada y explotación offline de USSD la convierte en una herramienta altamente efectiva para el fraude financiero contra estudiantes desprevenidos.”
CRIL informa que SikkahBot permanece en gran medida sin detectar en las plataformas de VirusTotal. Además, sus nuevas versiones incluyen características de automatización avanzadas, lo que indica que los atacantes continúan mejorando este ataque. CRIL ha identificado más de 10 muestras activas de malware vinculadas a esta campaña.
Para protegerse, CRIL aconseja a los estudiantes que solo descarguen aplicaciones de tiendas autorizadas, evitando enlaces sospechosos, otorgando permisos peligrosos solo cuando sea necesario, utilizando la autenticación de dos factores en las aplicaciones bancarias e informando cualquier actividad sospechosa a su banco de inmediato. La instalación de software de seguridad móvil y mantener los dispositivos actualizados también funcionan como medidas de protección necesarias.