Descubren nuevo engaño contra usuarios de Android

Sáb, 03/11/2018 - 03:38
Un reciente estudio realizado por la compañía experta en seguridad informática Eset, descubrió un conjunto de 29 troyanos bancarios los cuales simulaban ser complementos para el dispositivo y limp
Un reciente estudio realizado por la compañía experta en seguridad informática Eset, descubrió un conjunto de 29 troyanos bancarios los cuales simulaban ser complementos para el dispositivo y limpiadores, administradores de batería y hasta apps de horóscopo en Android. Estos troyanos controlados de forma remota son capaces de afectar de manera dinámica cualquier aplicación que encuentren en el dispositivo de la víctima mediante formularios de phishing personalizados. Además, pueden interceptar y redirigir mensajes de texto para evadir sistemas de doble factor de autenticación con base en SMS, interceptar registros de llamadas y descargar e instalar otras aplicaciones en los dispositivos comprometidos. Estas aplicaciones maliciosas fueron subidas en su mayoría bajo el nombre de diferentes desarrolladores, pero las similitudes en el código y un mismo servidor C&C sugieren que son obra de un solo atacante o grupo. [single-related post_id="971015"] “A diferencia de otras aplicaciones maliciosas que se enfocan solamente en intentar suplantar la identidad de instituciones financieras legítimas y mostrar pantallas con falsas instancias de registro, las apps analizadas en esta oportunidad son malware bancario sofisticado para móviles con funcionalidades complejas y un fuerte enfoque sigiloso”, comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de Eset Latinoamérica. Una vez ejecutadas, las aplicaciones pueden o bien mostrar un mensaje de error en el que afirman que han sido removidas debido a una incompatibilidad con el dispositivo de la víctima y luego proceden a esconderse de la vista del usuario, o la otra posibilidad es que ofrezcan la función que prometían como puede ser mostrar el horóscopo. La principal función maliciosa está escondida en un payload cifrado ubicado en los assets de cada app. La funcionalidad del payload es la de suplantar aplicaciones bancarias instaladas en el dispositivo de la víctima, interceptar y enviar mensajes SMS, y descargar e instalar aplicaciones adicionales elegidas por el operador. De manera dinámica el malware puede suplantar la identidad de cualquier aplicación instalada en el dispositivo de la víctima, superponiéndose a la aplicación legítima con falsos formularios una vez que la app legítima es ejecutada, dándole así a la víctima muy pocas chances de notar que hay algo sospechoso. Las 29 aplicaciones maliciosas han sido removidas de la tienda oficial de Android luego de que los investigadores de ESET notificaran a Google de su naturaleza maligna. Igualmente, antes de ser eliminadas de la tienda, las apps llegaron a ser instaladas por aproximadamente 30.000 usuarios en total.
Más KienyKe
El hijo del reconocido Juan Pablo Montoya, fue confirmado como piloto de la Fórmula 2 para 2025, donde competirá con el equipo italiano Prema Racing.
El ministro de las TIC, Mauricio Lizcano, manifestó que se ha hecho realidad el 5G, alcanzando un hito histórico en las telecomunicaciones.
Tras la declaración de Anamar, exparticipante del Desafío, varios de sus colegas han salido a pronunciarse al respecto.
Capturan a diez presuntos miembros del Clan del Golfo por homicidios selectivos y "limpieza social".