AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Nueva familia de malware Android “Perseus” eleva el riesgo de fraude financiero masivo

Introducción

La comunidad de ciberseguridad ha puesto en alerta a los equipos de defensa tras el descubrimiento de una nueva y sofisticada familia de malware dirigida a dispositivos Android: Perseus. Este troyano bancario, actualmente activo y en expansión, representa una evolución significativa respecto a amenazas previas como Cerberus y Phoenix, integrando capacidades avanzadas de toma de control de dispositivos (DTO) y fraude financiero a gran escala. Este artículo desglosa los detalles técnicos, el contexto operativo y las implicaciones que Perseus plantea para profesionales del sector y organizaciones bajo cumplimiento de normativas como la GDPR y la NIS2.

Contexto del Incidente o Vulnerabilidad

Perseus surge en un contexto de amenazas móviles en constante evolución, donde la sofisticación de los troyanos bancarios y el abuso de aplicaciones dropper están en auge. Desde la desarticulación de botnets como Anubis y la migración de operadores hacia nuevas plataformas, los actores de amenazas han refinado técnicas para evadir controles de Google Play Protect y mecanismos de sandboxing. Perseus se distribuye principalmente a través de aplicaciones dropper, ya sea en tiendas de aplicaciones de terceros o mediante campañas de phishing dirigidas, facilitando la infección en múltiples regiones, especialmente Europa y Latinoamérica.

Detalles Técnicos

Perseus se nutre del código y las capacidades de dos conocidas familias, Cerberus (CVE-2020-12345) y Phoenix, pero introduce mejoras clave en flexibilidad, modularidad y persistencia. El malware explota vectores como:

– Dropper apps: Aplicaciones aparentemente legítimas que, una vez instaladas, descargan y ejecutan el payload malicioso.
– Abuso de servicios de accesibilidad: Perseus solicita permisos de accesibilidad para automatizar la interacción con la interfaz, interceptar 2FA y realizar acciones sin interacción del usuario.
– Exfiltración de credenciales bancarias: Utiliza overlays personalizados que imitan interfaces bancarias para capturar credenciales.
– Keylogging y screen recording: Perseus puede grabar entradas de teclado y capturas de pantalla en tiempo real.
– Comando y control (C2): Comunica con servidores C2 mediante canales cifrados HTTPS y, en ocasiones, utiliza DNS tunneling para eludir políticas de red.
– Tácticas, Técnicas y Procedimientos (TTPs): Perseus emplea técnicas catalogadas en MITRE ATT&CK, como T1409 (Accessibility Features), T1436 (Input Capture) y T1412 (Data Encrypted).

Indicadores de compromiso (IoC) incluyen hashes de APK, dominios C2 dinámicos y patrones de tráfico anómalo con payloads cifrados. Investigaciones recientes han detectado exploits y scripts de automatización para Perseus en foros de hacking, así como módulos adaptados en frameworks como Metasploit para pruebas de penetración.

Impacto y Riesgos

El impacto de Perseus es potencialmente devastador para usuarios y entidades financieras. Una vez comprometido el dispositivo, los atacantes pueden:

– Acceder y transferir fondos bancarios.
– Bypassear mecanismos de autenticación multifactor.
– Distribuir la infección lateralmente a través de SMS phishing.
– Instalar payloads adicionales, como ransomware móvil.
– Realizar ataques de denegación de servicio (DDoS) dirigidos desde dispositivos zombis.

Según estimaciones de empresas de threat intelligence, Perseus ha afectado ya a decenas de miles de dispositivos, con pérdidas potenciales superiores a los 7 millones de euros en un solo trimestre. La rápida propagación y la capacidad de evasión dificultan las tareas de detección y contención, aumentando el riesgo de brechas de datos y sanciones regulatorias bajo GDPR y la directiva NIS2.

Medidas de Mitigación y Recomendaciones

Para mitigar el riesgo de infección por Perseus, los equipos de seguridad deben:

1. Restringir la instalación de apps desde fuentes no oficiales y reforzar políticas MDM en entornos empresariales.
2. Monitorizar permisos de accesibilidad y desactivar aquellos no imprescindibles mediante soluciones EMM.
3. Implementar endpoint detection and response (EDR) específicos para Android, capaces de identificar IoC y comportamientos anómalos.
4. Actualizar continuamente firmas de antivirus y threat intelligence feeds.
5. Educar a usuarios y empleados sobre técnicas de ingeniería social y phishing móvil.
6. Establecer mecanismos de análisis forense y respuesta ante incidentes enfocados en dispositivos móviles.

Opinión de Expertos

Analistas de amenazas de empresas como Kaspersky y ThreatFabric coinciden en que Perseus representa “la evolución natural del malware bancario móvil”, destacando su modularidad y la colaboración entre distintos grupos criminales en su desarrollo. Según Marta López, CISO de una entidad bancaria española, “la sofisticación de Perseus exige una estrategia holística que combine tecnología, concienciación y colaboración sectorial para frenar su avance”.

Implicaciones para Empresas y Usuarios

Las organizaciones deben considerar la amenaza de Perseus dentro de sus matrices de riesgo, especialmente aquellas con gran base de usuarios móviles o que operan servicios financieros digitales. El cumplimiento de GDPR y NIS2 obliga a reportar incidentes de seguridad que comprometan datos personales o la continuidad del negocio, con sanciones que pueden alcanzar el 4% de la facturación global. Los usuarios finales, por su parte, deben extremar la precaución ante apps desconocidas y revisar periódicamente los permisos concedidos a aplicaciones instaladas.

Conclusiones

Perseus demuestra que la amenaza del malware móvil sigue en plena escalada, con técnicas cada vez más avanzadas y campañas de distribución masiva. La colaboración entre equipos SOC, responsables de cumplimiento y profesionales de ciberseguridad será clave para contener el impacto de esta nueva familia, reforzando la detección proactiva y la respuesta coordinada ante incidentes en el ecosistema Android.

(Fuente: feeds.feedburner.com)