Skip to main content

Dirección General de Modernización y Transformación Digital

Dirección General de Modernización y Transformación Digital
Departamento de Tecnologías de Información y Comunicación
Departamento de Ciberseguridad
Unidad de Modernización y Gestión de Procesos
Unidad de Proyectos de Innovación Tecnológica y Digital

Que es Cerberus y cómo protegerse de él.

 

Cerberus no es solo un troyano más en el vasto océano de programas maliciosos. De hecho, ni siquiera se molesta en aprovechar vulnerabilidades para instalarse en los smartphones. Además, pasa desapercibido fácilmente entre las plataformas de aplicaciones, usuarios e investigadores de malware.

Pero… ¿cómo lo consigue?

Cerberus, es un sofisticado troyano bancario con funcionalidad de acceso remoto al dispositivo donde se instala (RAT, del inglés Remote Acces Trojan), que además del robo de datos bancarios, permite el robo de patrones de desbloqueo del teléfono, la superposición de pantallas (por ejemplo, para suplantar las de petición de claves), y la captura de los códigos de Google Authenticator. Todo ello de forma invisible para el usuario.

 

¿CÓMO SE INSTALA EN EL DISPOSITIVO?

Algunas de las vías de instalación de este complejo troyano, consisten en emplear repositorios no oficiales que no aplican filtros antimalware.

En algunas ocasiones, logra incluso superar los filtros antimalware de la tienda de Google, camuflándose como una aplicación legítima, y ofreciendo la funcionalidad básica que promete. Sin embargo, esta vía suele durar apenas unas horas por la permanente revisión a la que se someten las aplicaciones que se integran en dicha tienda oficial.

También puede utilizar enlaces a través de correo electrónico y mensajería. De esta forma, dirige al usuario a un sitio web en el que visualizar un vídeo y al acceder a dicho sitio, se solicita la instalación de un plugin de Adobe Flash Player como requisito para poder visualizarlo. Sin embargo, lo que se instala en realidad es el propio troyano.

Cerberus, analiza el dispositivo para saber si es viable su activación o no. Si determina que es un dispositivo ‘confiable’ para él, (en base a parámetros como localización, movimiento, uso, etc.), se activa de forma sigilosa, y se prepara para reportar datos a los ciberdelincuentes. Para realizar todo esto, solamente solicita una vez al usuario permisos de ejecución. Además, puede ocultar su icono y esconderse bajo otra apariencia, como un servicio legítimo del sistema.

Por el momento, Cerberus “solo” afecta a los sistemas Android, los cuales representan más del 80% de los terminales existentes en el mercado.

 ¿COMO FUNCIONA?

Su lista de funciones disponibles es muy amplia, lo que le permite tener el control casi ‘total’ del dispositivo. Las más destacadas son:

  1. Tomar capturas de pantalla y grabaciones de audio.
  2. Capturar lo que se escribe en el dispositivo (keylogger).
  3. Enviar, recibir y eliminar SMS, así como gestionar notificaciones push.
  4. Escuchar y reenviar llamadas.
  5. Recolectar y robar información del dispositivo, listas de contactos y cuentas de usuario.
  6. Seguimiento de ubicación del dispositivo.
  7. Descargar aplicaciones adicionales y eliminarlas del dispositivo infectado.
  8. Bloquear la pantalla del dispositivo.
  9. Deshabilitar Play Protect.

Actualmente, Cerberus también se aprovecha de la pandemia mundial para camuflarse entre aplicaciones relacionadas con la COVID19.

 

¿CÓMO PROTEGERSE ANTE CERBERUS?

Dada la complejidad de este malware, no existe una solución única de protección. Las acciones principales que debería llevar a cabo cualquier usuario pasan por aplicar una serie de buenas prácticas de prevención que resumimos a continuación:

  1. Descargar las aplicaciones desde la tienda oficial (Play Store o App Store);
  2. Verificar las opiniones de los usuarios. Si tiene muchas opiniones negativas, es mejor buscar otra alternativa.
  3. Desactivar la opción: ‘Permitir la descarga de aplicaciones de otras fuentes’;
  4. Otorgar permisos prestando atención durante la instalación y si es coherente con los permisos que solicita.
  5. Prestar atención a la interfaz de las aplicaciones que utilicemos, sobre todo las bancarias. Si varían sustancialmente en diseño, color o solicita algo extraño, es mejor consultar con el banco acerca de su funcionamiento.
  6. Ante la duda, siempre es mejor desinstalar la app bancaria y volverla a instalar asegurándonos de descargarla de una fuente oficial, el propio banco, o la tienda oficial de aplicaciones.
  7. Mantener actualizado el sistema Android y todas las aplicaciones, desinstalando aquellas que no se utilicen.
  8. Utilizar alguna herramienta antivirus/antimalware de reconocido prestigio.