Diario Bernabéu

Encuentra toda la información nacional e internacional sobre españa. Selecciona los temas sobre los que quieres saber más

Play Store sigue siendo una fuente de mierda: cuatro cuentas limpias de troyanos

Cuatro troyanos bancarios diferentes se extendieron en Play Store entre agosto y septiembre de 2021 para cosechar 300.000. Infecciones: informes de ThreatFabric. Los investigadores enfatizan que, a pesar de los esfuerzos de Google, las plagas siguen arrasando y los delincuentes utilizan métodos cada vez más sofisticados.

Anatsa (también conocida como TeaBot), Alien, ERMAC e Hydra: ¿qué tienen en común? Todos son troyanos bancarios que los investigadores de ThreatFabric cuentan entre los rangos. La próxima generación de malware. Un poco más de una cuarta parte fue suficiente para infectar hasta 300 000. La cantidad de dispositivos. Por lo general, sin el conocimiento del propietario.

Si bien el malware tradicional funciona en el sentido cero-uno, ya sea porque es y sigue siendo una amenaza, o porque no lo es, resulta que la próxima generación de código malicioso mas sublime. Se despierta bajo ciertas condiciones, como solo una ubicación específica, y luego retrasa el ataque final. Para que el afectado no pueda asociarlo a una aplicación o evento específico.

Una nueva generación, es decir, quirúrgicamente precisa

La historia se muestra como ejemplo ERMACa i Hydry; Los troyanos no se usaron inicialmente contra residentes de los Estados Unidos y luego se introdujeron estrictamente en este mercado a través de una aplicación de escaneo de códigos QR. Después de descubrir un sitio fuera de los EE. UU., El escáner se comportó como una herramienta honesta, sin absorber basura.

Otro patrón es una serie de ataques de explotación. Trojan TeaBot. Las aplicaciones que distribuyen no tienen una sola línea de código malicioso, por lo que han rastreado los algoritmos de protección de Google Play y el resto de los enredos. La carga útil fue descargada únicamente por el sistema de actualización. O un sitio web que simula un panel de control remoto.

READ  He visto el nuevo Skoda Fabia RS Rally2. Es una pena que los checos no se decidan a dar el siguiente paso

Otra táctica fue elegida por los autores. troyano alienígena. Agregaron sus lesiones a la aplicación de fitness, pero nuevamente no directamente, sino en un paquete con conjuntos adicionales de ejercicios. Si el usuario no elige descargarlo, aún es seguro. Pero, ¿quién rechazaría la recompensa, verdad?

12 aplicaciones maliciosas en Play Store

Para no ser infundado, el equipo de ThreatFabric ha preparado una lista 12 aplicaciones Encontrado en Play Store que utilizó las técnicas descritas. Recuerde que consiguieron infectar más de 300.000 dispositivos. No se sabe cuántos de ellos se quedaron dormidos, pero sin duda es mejor no dejarse tentar por el destino. Y aquí están:

  • Autenticador de dos factores (com.flowdivison)
  • Protection Guard (com.protectionguard.app)
  • QR CreatorScanner (com.ready.qrscanner.mix)
  • Master Scanner Live (com.multifuction.combine.qr)
  • QR Scanner 2021 (com.qr.code.generate)
  • Escáner QR (com.qr.barqr.scangen)
  • Documento PDF (com.xaviermuches.docscannerpro2)
  • Escáner – Escanear a PDF
  • Escáner de documentos PDF (com.docscanverifier.mobile)
  • Escáner de documentos PDF gratuito (com.doscanner.mobile)
  • CryptoTracker (cryptolistapp.app.com.cryptotracker)
  • Entrenador de fitness y gimnasio (com.gym.trainer.jeux)

Fuente de la imagen: Unsplash (@ Łukasz Radziejewski)

Fuente del texto: ThreatFabric, ed. Rey