Una nueva familia de malware financiero, denominado Gugi / Fanta / cal, ha surgido en la escena. Se puede pasar por alto los protocolos de seguridad estándar de un sistema operativo Android (versión 6).
http://www.infosecurity-magazine.com/news/gugifantalime-malware-takes-over/
Traducción Google:
El malware busca privilegios del sistema y las credenciales del usuario, y una vez que ellos gana, adquiere el control total del dispositivo Android.
Comodo Amenaza Research Labs (CTRL) detecta el malware para ser activo en Rusia, pero dijo que espera que se extienda por todo el mundo.
Los ciberdelincuentes emplean la ingeniería social y phishing para iniciar la infección. Envían mensajes de spam que contienen un hipervínculo. Si el usuario no es lo suficientemente cautelosos y hace clic en él, él o ella es llevada a un sitio web malicioso y se le pide que haga clic en otro enlace. Al hacer clic a continuación, inicia la descarga de Trojan-Banker.AndroidOS.Gugi.c en el dispositivo del usuario.
A partir de ahí, se busca solicitudes de permiso aparentemente auténticos, que son de actualidad en los permisos para la superposición de aplicación, derechos de administrador de dispositivos; enviar, ver y recibir SMS y MMS;hacer llamadas, leer y escribir contactos; y más. Asimismo, pide permiso para que BuildConfig, HindeKeybroad y ContextThemeWrapper, y adquiere detalles del teléfono.
El malware en realidad «fuerza» al usuario a conceder todos los permisos necesarios, CTRL explicó, en un blog . Si el usuario niega permiso en cualquier momento, entonces la Gugi / Fanta / Lime troyano bloquear completamente el dispositivo infectado. Para recuperar el acceso al dispositivo, el usuario no tiene otra opción que no sea para reiniciar en modo seguro y luego tratar de eliminar / desinstalar el troyano utilizando soluciones de seguridad.
Una vez que se otorgan los permisos, el troyano coloca una auténtica capa de interfaz de programa de la falsificación mirando por encima de una aplicación genuina como la Google Play Store o otras aplicaciones de banca móvil. A partir de ahí, los delincuentes pueden interceptar las credenciales de inicio de sesión y otra información sensible, tales como tarjetas de crédito y detalles de tarjetas de débito.
Latest posts by Jose Miguel (see all)
- Artículo: Guía completa de seguridad en el uso de redes Wi-Fi en entornos empresariales y públicos. - 23 septiembre, 2024
- Artículo: Cómo reaccionar ante un ataque de Phishing: Guía para Usuarios Empresariales - 20 septiembre, 2024
- Artículo: Guía básica para la gestión de contraseñas y usuarios en navegadores populares. - 20 septiembre, 2024
- Artículo: La importancia de las copias de seguridad en la ámbito empresarial: Guía Práctica. - 18 septiembre, 2024
- Artículo: Mejorando la ciberseguridad en el entorno laboral: Guía práctica para Empleados. - 16 septiembre, 2024