ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Trojan-Banker.AndroidOS.Faketoken

Fecha de detección 08/20/2015
Clase Trojan-Banker
Plataforma AndroidOS
Descripción

El malware de esta familia roba la contraseña bancaria de un usuario y se usa en combinación con troyanos. Cuando el usuario inicia sesión en un banco en línea, los troyanos insertan el código en la página web. La ventana del navegador web, que muestra la página del banco en línea, le pide al usuario que descargue una aplicación de Android. Se informa falsamente al usuario de que la aplicación es necesaria para realizar transacciones bancarias seguras, y la página se modifica para mostrar un enlace al troyano Faketoken. Cuando el malware descargado se ejecuta en el teléfono inteligente del usuario, el cibercriminal utiliza el malware para obtener acceso a la cuenta bancaria del usuario. Faketoken permite al cibercriminal interceptar los códigos únicos de mTAN (número de autenticación de transacción móvil) y transferir el dinero del usuario a otras cuentas. El malware en esta familia se identificó por primera vez a fines de marzo de 2013.

Distribución geográfica de los ataques de la familia Trojan-Banker.AndroidOS.Faketoken

faketokengeoimg-1 Distribución geográfica de las detecciones durante el período comprendido entre el 21 de julio de 2014 y el 24 de julio de 2015

Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)

País % de usuarios atacados en todo el mundo *
1 Federación Rusa 86.60
2 Kazakhstan 3.82
3 Ucrania 3.47
4 Belarús 1.45
5 Uzbekistán 0.51
6 Alemania 0.42
7 Azerbaiyán 0.32
8 India 0.27
9 Kirguistán 0.25
10 Tayikistán 0.25

* Porcentaje de usuarios únicos de Kaspersky atacados por este malware


Enlace al original