Avast ha recordado que BankBot ya ha sido localizado en aplicaciones de Google Play "en numerosas ocasiones" a lo largo del presente año, afectando a 'software' de importantes entidades bancarias como WellsFargo, Chase, DiBa o Citibank, y a usuarios de un total de 14 países, entre ellos España.

Los responsables de la nueva versión de BankBot han dividido sus ataques en dos campañas. La primera ocultó al 'malware' en aplicaciones que supuestamente ofrecían un servicio de linterna para el dispositivo móvil, mientras la segunda falseó varias 'apps' del juego solitario de cartas y una de limpieza del almacenamiento interno del terminal.

Los programas de esta última campaña también incluían otros tipos de 'malware' como Mazar o Red Alert. No obstante, según ha explicado Avast, el trabajo de estas aplicaciones consistía en espiar la actividad del usuario, obtener los datos de acceso a sus cuentas bancarias "y robar su dinero".

Aunque Google eliminó de Play Store los programas que contenían versiones antiguas de BankBot "en cuestión de días", la compañía ha asegurado que algunas versiones siguieron activas hasta el pasado 17 de noviembre, tiempo suficiente para afectar "a miles de usuarios".

Los creadores de troyanos bancarios móviles han comenzado a usar técnicas especiales para burlar el sistema de Google de detección automática de aplicaciones maliciosas. Para ello, la actividad infecciosa ha sido programada para que se ponga en marcha dos horas después de que el usuario concediese los permisos de administrador a la 'app'.