Artículo: Gugi/Fanta/Lime Malware Takes Over Androids – Infosecurity Magazine

Una nueva familia de malware financiero, denominado Gugi / Fanta / cal, ha surgido en la escena. Se puede pasar por alto los protocolos de seguridad estándar de un sistema operativo Android (versión 6).

http://www.infosecurity-magazine.com/news/gugifantalime-malware-takes-over/

Traducción Google:

El malware busca privilegios del sistema y las credenciales del usuario, y una vez que ellos gana, adquiere el control total del dispositivo Android.

Comodo Amenaza Research Labs (CTRL) detecta el malware para ser activo en Rusia, pero dijo que espera que se extienda por todo el mundo.

Los ciberdelincuentes emplean la ingeniería social y phishing para iniciar la infección. Envían mensajes de spam que contienen un hipervínculo. Si el usuario no es lo suficientemente cautelosos y hace clic en él, él o ella es llevada a un sitio web malicioso y se le pide que haga clic en otro enlace. Al hacer clic a continuación, inicia la descarga de Trojan-Banker.AndroidOS.Gugi.c en el dispositivo del usuario.

A partir de ahí, se busca solicitudes de permiso aparentemente auténticos, que son de actualidad en los permisos para la superposición de aplicación, derechos de administrador de dispositivos; enviar, ver y recibir SMS y MMS;hacer llamadas, leer y escribir contactos; y más. Asimismo, pide permiso para que BuildConfig, HindeKeybroad y ContextThemeWrapper, y adquiere detalles del teléfono.

El malware en realidad «fuerza» al usuario a conceder todos los permisos necesarios, CTRL explicó, en un blog . Si el usuario niega permiso en cualquier momento, entonces la Gugi / Fanta / Lime troyano bloquear completamente el dispositivo infectado. Para recuperar el acceso al dispositivo, el usuario no tiene otra opción que no sea para reiniciar en modo seguro y luego tratar de eliminar / desinstalar el troyano utilizando soluciones de seguridad.

Una vez que se otorgan los permisos, el troyano coloca una auténtica capa de interfaz de programa de la falsificación mirando por encima de una aplicación genuina como la Google Play Store o otras aplicaciones de banca móvil. A partir de ahí, los delincuentes pueden interceptar las credenciales de inicio de sesión y otra información sensible, tales como tarjetas de crédito y detalles de tarjetas de débito.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.