Según información de Trend Micro, multinacional especializada en ciberseguridad, una campaña realizada por ciberdelincuentes aplicaciones usadas de Google Play Store para almacenar datos de usuarios mediante la instalación de malware bancario en el Androide. ¡Los delitos cibernéticos son cada vez más comunes y el cuidado debe ser constante! Continúe leyendo y vea qué aplicaciones fueron capturadas por el malware bancario en Android.
Lea mas: 5 cosas que debes hacer para mantener tu celular seguro
vea mas
Alerta: ESTA planta venenosa llevó a un joven al hospital
Google desarrolla una herramienta de IA para ayudar a los periodistas en…
entender el caso
Las aplicaciones utilizadas por los delincuentes se conocen como “Android droppers”, un subtipo de malware diseñado para permitir la ejecución de otro archivo malicioso. En este caso, participan diecisiete aplicaciones cuentagotas, o DawDropper, que se presentan como herramientas y utilidades de productividad, como un lector de códigos QR y un escáner de documentos. El término utilizado (dropper) se refiere precisamente a una transferencia lenta y precisa de los datos personales de los usuarios.
Trend Micro ha declarado que DawDropper utiliza una base de datos en línea llamada Firebase Realtime Database, que es una almacenamiento en la nube, para evitar la detección por herramientas de protección y obtener dinámicamente la dirección para descargar carga útil.
Por lo tanto, significa que los delincuentes operan a través de un almacenamiento en la nube con suficiente espacio para que se realicen las descargas. La compañía afirma que las cargas descargables maliciosas también se depositan en GitHub.
Cómo funcionan los ataques
Los droppers son aplicaciones diseñadas para pasar los controles de seguridad de la tienda de aplicaciones de Google. Sin embargo, luego se utilizan para descargar malware que invade equipos electrónicos, como Octo (Coper), Hydra, Ermac y TeaBot. Entonces, todo comienza con la descarga de la aplicación por parte del usuario y, una vez instalada, comienza la secuencia de ataques en la que las aplicaciones que hacen parte de DawDropper establece conexiones con bases de datos en la nube para recibir el enlace con el contenido malicioso e instalarlo en el dispositivo.
Todas las aplicaciones involucradas en el esquema se han eliminado de Play Store. Pero mira la lista y mira si has descargado alguno de ellos en los últimos meses:
- Grabador de llamadas APK;
- Gallo VPN;
- Super Cleaner: hiper e inteligente;
- Escáner de documentos: creador de PDF;
- Universal Saver Pro;
- editor de fotos águila;
- Grabadora de llamadas pro+;
- limpiador adicional;
- CryptoUtils;
- Limpiador de arreglos;
- Justo en: movimiento de video;
- limpiador afortunado;
- Limpiador sencillo;
- Lector QR Unicc;
- com.myunique.sequencestore;
- com.flowmysequto.yamer;
- com.gaz.universalsaver.
El malware Octo, por ejemplo, desactiva Google Play Protect y utiliza la computación remota para registrar la pantalla del dispositivo de la víctima y su actividad, incluida información bancaria confidencial, contraseñas de correo electrónico, aplicaciones, que se envían a un servidor remoto.
Según Trend Micro, cada vez más ciberdelincuentes se especializan y buscan manipular los mecanismos de seguridad de las tiendas y capturar datos de la mayor cantidad de usuarios de manera ilegal. Tienes que tener cuidado.