BRATA Banking Malware ahora es capaz de borrar teléfonos Android

click fraud protection

Un peligroso Androidemalware que engaña a los usuarios para que entreguen datos financieros confidenciales ha evolucionado y ha agregado dos nuevos capacidades a su arsenal: restablecimiento de fábrica para borrar todos los rastros de actividad de malware en el teléfono y rastrear a los usuarios a través de GPS. BRATA, que es la abreviatura de Brazilian RAT Android, es un tipo de herramienta de acceso remoto (RAT) de Android que los investigadores de Kaspersky detectaron por primera vez en 2019. BRATA se entregaba principalmente a través de Google Play Store y sus variantes se distribuían principalmente como actualizaciones falsas para aplicaciones populares como WhatsApp.

Una vez ejecutado, permite que un mal actor desbloquee el teléfono del objetivo, extraiga información registrando sus pulsaciones de teclas e incluso apague la pantalla mientras ejecuta tareas en secreto en segundo plano. Inicialmente vistos causando estragos en Brasil, el año pasado también se observaron partes malintencionadas que armaban BRATA enviando mensajes a objetivos en Italia. El SMS falso conducía a los usuarios a un sitio web donde se les pedía que descargaran un

aplicación antispam falsa para obtener el paquete de malware en el teléfono de la víctima o los dirigió a un sitio web donde se les pidió que ingresaran su información financiera.

Ahora, los expertos en ciberseguridad de Cleafy digamos que BRATA ha evolucionado para agregar nuevas habilidades aterradoras. Primero, el malware puede restablecer la configuración de fábrica del teléfono de la víctima, eliminando cualquier rastro de infección y transacciones no autorizadas. El famoso software espía Pegasus que se implementó recientemente para espiar a activistas, periodistas y disidentes en varios países, también tiene una función de autodestrucción para eliminar los rastros de vigilancia. En el caso de BRATA, Cleafy identificó tres cepas con BRATA.A que se dice que es capaz de rastrear por GPS y ejecutar un restablecimiento de fábrica.

Extendiéndose más, cada vez más aterrador

La capacidad de reinicio del dispositivo de BRATA.A es esencialmente un interruptor para matar el malware que entra en acción en dos escenarios. El primer escenario es cuando un mal actor ha logrado cometió un fraude bancario, asegurándose de que la víctima no tenga idea de un ataque financiero dirigido a ella. El segundo escenario es cuando una parte malintencionada sabe que la aplicación de malware no se ha instalado de forma nativa en el teléfono y, en cambio, se ejecuta en un recinto virtual. Nuevamente, el objetivo es evitar que un experto en ciberseguridad estudie su actividad en tiempo real.

Con respecto al seguimiento por GPS, los investigadores que estudian la versión evolucionada de BRATA dicen que la aplicación maliciosa solicita permiso de ubicación en el momento de la instalación. Pero hasta ahora, no han encontrado ninguna señal de rastreo de ubicación siendo armado. Sin embargo, es muy posible que pueda activarse pronto para conocer el paradero de una víctima y ejecutar otras formas de ataques como cardless retiros de cajeros automáticos. La variante BRATA.B, por otro lado, realiza un registro de teclas para almacenar todas las pulsaciones de teclas que los usuarios escriben cuando usan una cuenta bancaria. solicitud. Y como si la amenaza no fuera suficiente, la BRATA programas maliciosos ahora se han descubierto huellas en más países, incluidos el Reino Unido y Polonia.

Fuente: Cleafy

Cómo ver los números de página en los libros Kindle (y por qué no siempre están ahí)

Sobre el Autor