Si usa estas aplicaciones de Android, elimínelas inmediatamente

click fraud protection

Los investigadores de ciberseguridad han descubierto al menos cuatro Androide bancario troyanos que se distribuyeron a través de aplicaciones en Google Play Store. El malware de Android no es nada nuevo pero la facilidad con la que estas aplicaciones pudieron colarse en Google Play Store es ciertamente un motivo de preocupación. Si bien la relativa apertura de Android contribuye al creciente número de malware en la plataforma, la incapacidad de Google para eliminarlos sigue siendo un problema incluso después de todos estos años.

El ciberdelito durante la pandemia ha sido noticia por todas las razones equivocadas. Si bien el malware ha existido por más tiempo que Internet, en los últimos años se ha observado un aumento significativo en la cantidad de piratería, ataques de ransomware, operaciones de phishing organizadas, etc. Según los informes, los estafadores también están llevando a cabo fraudes criptográficos a través de aplicaciones de citas populares y recurriendo a Estafas de intercambio de SIM para estafar a la gente con el dinero que tanto le costó ganar.

Según los investigadores de seguridad de ThreatFabric, había varias aplicaciones de Android aparentemente benignas que ocultaban troyanos bancarios. Estos goteros de malware se descargaron más de 300.000 veces desde Google Play Store, lo que permitió a los troyanos interceptar contraseñas de usuario, códigos de autenticación de dos factores, pulsaciones de teclas y más. Incluso tomaron capturas de pantalla subrepticias en dispositivos infectados, dicen los investigadores. Los cuentagotas se diseñaron como aplicaciones de fitness, escáneres QR, billeteras criptográficas y lectores de PDF, y distribuían troyanos de al menos cuatro familias conocidas, incluidas Anatsa, Alien, ERMAC e Hydra. Las aplicaciones errantes incluyen Gym and Fitness Trainer, QR Scanner 2021, QR Scanner, PDF Document Scanner - Escanear a PDF, Documento PDF Scanner, PDF Document Scanner Free, CryptoTracker, Two Factor Authenticator, Protection Guard, QR CreatorScanner y Master Scanner Vivir. Todas las aplicaciones detectadas como maliciosas por los investigadores han sido eliminadas de Google Play Store, por lo que cualquier usuario que todavía las tenga en sus dispositivos. debería desinstalar inmediatamente para asegurarse de que no sean víctimas de un elaborado ataque de malware.

Detección de malware evadido por VirusTotal

Los goteros de malware se distribuyeron en Google Play Store entre agosto y noviembre de 2021, pero no fueron detectados en la fase inicial. Los investigadores dicen que el malware eludió la detección del motores anti-malware en VirusTotal al entregar primero una aplicación benigna que luego requería que los usuarios descargaran actualizaciones de fuentes de terceros. Esto permitió a los operadores de malware introducir los troyanos en la mezcla sin desconectar los motores de detección de malware. Según los investigadores, lo que hizo que fuera realmente difícil para el software anti-malware tradicional es que el "Todas las aplicaciones de cuentagotas tienen una huella maliciosa muy pequeña" gracias a las restricciones de permisos impuestas por Google.

En muchos casos, las aplicaciones también detección evitada porque los operadores de amenazas solo instalaron la carga útil maliciosa según la ubicación del usuario. Lo que significa que la misma aplicación podría ser maliciosa para los usuarios de una región en particular y completamente benigna en otros lugares. El troyano responsable de la mayor cantidad de infecciones en Anatsa, que los investigadores describen como un "Troyano bancario Android bastante avanzado" con una amplia gama de capacidades, incluido el acceso remoto y la capacidad de transferencia automática que puede retirar fondos automáticamente de las cuentas de las víctimas y depositarlos en cuentas pertenecientes a los Androide operadores de malware.

Fuente: ThreatFabric

La invasión secreta de Marvel trae de vuelta a Cobie Smulders como Maria Hill