[ad_1]

Imagen del artículo titulado Se descubrió aún más malware de Android en Google Play

foto: ficha (Shutterstock)

Investigador de ciberseguridad en Zscaler ThreatLabz descubierto otro lote de malware de Android que estaba disponible abiertamente en Google Play Store y que cientos de miles de usuarios descargaron antes de eliminarlo. Este grupo contiene docenas de aplicaciones que ocultan tres cepas importantes de malware: Joker, Facestealer y Coper.

Aunque suenen como la galería de pícaros de Batman, son tres peligrosos programas maliciosos que realizan ataques multifacéticos y puede comprometer información personal, robar credenciales de inicio de sesión, engañarlo para que realice transacciones financieras no deseadas e incluso otorgar a los piratas informáticos permiso de acceso remoto completo Control de dispositivos infectados.

¿Qué pueden hacer Joker, Facestealer, y hacer frente?

Como la mayoría del malware de Android, las aplicaciones atacantes eran troyanos, un software que parece inofensivo pero que secretamente contiene malware. Algunas de las aplicaciones en el informe de Zscaler utilizaron tácticas sofisticadas para eludir la inspección antimalware de Google Play, mientras que otras descargaron el malware después de que se instaló la aplicación. Algunos incluso podrían pasar por alto el antimalware en el dispositivo usando estas técnicas.

De los tres tipos de malware, Joker fue el responsable de la mayoría de las infecciones y apareció en 50 aplicaciones con más de 300 000 descargas combinadas. No es sorprendente que Joker compusiera la gran mayoría de los ataques; es un malware prolífico Esto es comúnmente utilizado hacia Estafas WAP (Protocolo de aplicación inalámbrica).en el cual Las víctimas se registran en servicios de suscripción no deseados a través de su operador de telefonía móvil. Estos ataques no requieren acceso directo a la información de su banco o tarjeta de crédito, y en su lugar confiar en los datos móviles del dispositivo infectado para suscribirse a los servicios a través de su factura telefónica.

La mayoría de las aplicaciones bromista en esta pila de malware eran aplicaciones de mensajería y comunicación que acceden a las capacidades de datos móviles y SMS de su teléfono para comprar suscripciones premium. luego intercepte y elimine todos los mensajes de texto de confirmación de los servicios a los que se suscribió. Comprobar los permisos de una aplicación es una forma común de detectar software peligroso, pero una aplicación de comunicación que solicita permisos de datos móviles y SMS no parece estar fuera de lugar, por lo que es posible que los usuarios afectados no sepan que están pagando por servicios no deseados si no revisan cuidadosamente cada elemento. en su factura telefónica mensual.

Las aplicaciones de Joker también usan la información personal que usan para el fraude WAP para otros ataques, como entrar en sus redes sociales y cuentas bancarias, pero la real El ladrón de identidad en la liga es Facestealer.

Muchas aplicaciones legítimas requieren una identificación de Facebook, Twitter, Google o Apple, pero usan aplicaciones Facestealer pantallas de inicio de sesión de redes sociales falsas que roban sus credenciales. Las pantallas de inicio de sesión falsas generalmente se cargan directamente en la aplicación y parecen reales, por lo que es fácil pasarlas por alto. Luego, los piratas informáticos pueden usar sus credenciales para secuestrar su cuenta y propagar más malware a través de mensajes a sus amigos o, lo que es peor, robar información personal que puede ayudarlos a robar su identidad. Zscaler encontró Facestealer en una sola aplicación, Snap Camera, que solo tuvo 5000 descargas, pero es casi seguro que hay otros troyanos Facestealer que se hacen pasar por aplicaciones genuinas en Google Play.

El último malware, Coper, también se dirige a su información personal y sus credenciales. Puede leer la entrada de texto de su teclado, intenta engañarlo con pantallas de inicio de sesión falsas e incluso accede y lee sus textos. Todos estos datos robados se comparten silenciosamente con los creadores de la aplicación para iniciarla. a todo volumen, suplantación de identidade incluso Ataques de intercambio de SIM. Coper es peligroso, pero afortunadamente solo está vinculado a una sola aplicación, Unicc QR Scanner, que ha tenido alrededor de 1000 descargas. Sin embargo, aquí existe el riesgo de que el malware no esté realmente oculto en el código de la aplicación, sino que se transfirió a través de una actualización falsa de la aplicación. Esta es una táctica común utilizada por los piratas informáticos para eludir por completo los análisis antimalware de Google Play, ya que simplemente pueden agregar el malware más tarde.

Así es como te mantienes a salvo

Aquí hay una lista completa de aplicaciones maliciosas y cómo llevaron a cabo sus ataques. Informe de Zscaler. La buena noticia es que todas las aplicaciones objetables se eliminaron de Google Play y se deshabilitaron en los dispositivos que las descargaron de Play Store.

Hasta entonces, sin embargo, es sólo cuestión de tiempo. Otro Ronda de malware de Android se descubre Debe protegerse de amenazas potenciales en todo momento.

Hemos cubierto las mejores formas de proteger dispositivos Android, cuentas de redes sociales y otra información personal. todo tipo de estafas, hacks y filtraciones. Pero cuando se trata de aplicaciones de Android, la mejor manera de mantenerse seguro es instalar solo aplicaciones de editores conocidos y confiables y descargarlas solo de fuentes verificadas como Google Play Store, APK Mirror o XDA Developers.

Si decide descargar una aplicación de un editor desconocido, primero lea las reseñas e investigue la aplicación en línea. Sin embargo, si una aplicación no ofrece funciones que simplemente no puede obtener de la aplicación de un editor convencional, no hay motivo para descargar aplicaciones alternativas de escaneo de códigos QR, SMS o cámara, especialmente si su teléfono tiene todas esas funciones. con las funciones integradas con las que viene.

[Bleeping Computer]

[ad_2]

Por trabajoyempleoactual

Hola, Mi nombre es Gabriel y soy el propietario y responsable de trabajoyempleoactual. Un blog de información en el que esperamos hablar de muchos temas relacionados con gestiones, recursos, y todo lo relacionado con el ámbito laboral. Espero que te sea de ayuda, Un saludo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *