Falso Super Mario Run para Android instala malware


El caballo de Troya para android "marcher" fue observado recientemente haciendose pasar por el juego móvil Corre Super Mario recientemente lanzado para iOS de Apple, señalaron los investigadores de seguridad de Zscaler.

Aunque Nintendo lanzó el juego móvil Super Mario Run para dispositivos iOS, aún no lo ha lanzado para Android, y los ciberdelincuentes están aprovechando esto para difundir su malware a jugadores ansiosos. Lo mismo ocurrió el año pasado con la aplicación Pokemon GO , cuando una variante de backdoored apareció sólo una semana después de que la versión para iOS del juego móvil fuera puesto en libertad.

En lugar de instalar un juego legítimo, la denominada aplicación Super Mario Run para Android fue diseñado para instalar un sofisticado ejemplar de malware bancario capaz de robar información bancaria y tarjeta de crédito de las víctimas. Para ello, el troyano utiliza páginas falsas de superposición sobre aplicaciones legítimas.


"Una vez que el dispositivo móvil del usuario ha sido infectado, el malware espera a las víctimas para abrir una de sus aplicaciones de destino y luego presenta la falsa página de superposición pidiendo detalles bancarios. Las Víctimas proporcionarán los detalles que luego serán recabadas y enviadas al servidor de comando y control (C & C) del malware ", afirmó Zscaler.

Una vez instalado en el dispositivo de una víctima, el malware Marcher pide permisos múltiples, incluyendo derechos administrativos. Si una víctima proporciona tales derechos, el malware puede comenzar a realizar sus actividades maliciosas.

Anteriormente, el troyano se observó en Australia, Reino Unido, y bancos franceses, pero los objetivos de la nueva variante son las cuentas de gestión de bancos conocidos. La nueva iteración también se observó presentando falsas páginas de tarjetas de crédito a los usuarios una vez que abren la tienda Google Play en sus dispositivos.

"El malware bloqueará Google Play hasta que el usuario proporcione la información de la tarjeta de crédito", advierten los investigadores de seguridad.

Sin embargo, debido a que las páginas de superposición bancaria servidas por el servidor de comando y control (C & C) no funcionaban correctamente durante el análisis, los investigadores de seguridad creen que el malware aún estaba en desarrollo. La nueva variante también incluye una nueva técnica de ofuscación, con todos los caracteres de cadena importantes delimitados con '<< zB5 >>'.

"Android Marcher ha existido desde 2013 y continúa activamente robando la información financiera de los usuarios móviles. Para evitar ser víctima de este tipo de malware, es recomendable descargar aplicaciones sólo desde tiendas de aplicaciones de confianza como Google Play. Esta práctica se realiza desmarcando la opción "Fuentes desconocidas" en la configuración "Seguridad" de su dispositivo, adviertieron los investigadores de Zscaler.