Internet

Alertan apps con malware bancario en Google Play Store

DawDropper se encuentra en la tienda de aplicaciones roba datos e información confidencial a los usuarios con dispositivos Android

Google está involucrado en un juego interminable del gato y el ratón con actores de amenazas en su Play Store que emplean diferentes técnicas para infiltrar aplicaciones plagadas de malware en la tienda de aplicaciones. Escribimos con bastante regularidad sobre lotes de aplicaciones maliciosas recién descubiertos que no se reconocieron como tales durante el tiempo suficiente para infectar a cientos de miles o incluso millones de dispositivos Android.

Te puede interesar: Google Play te permite saber que aplicaciones son compatibles con tu dispositivo

El malware que se encuentra en Play Store a menudo roba información confidencial, incluidos mensajes de texto, listas de contactos, credenciales bancarias e información del dispositivo, de usuarios desprevenidos. La presencia de esta amenaza persistente en Google Play Store requiere que los usuarios de Android permanezcan atentos para no instalar aplicaciones maliciosas sin darse cuenta.

Un nuevo análisis realizado por Trend Micro Mobile Team reveló un conjunto adicional de aplicaciones que los usuarios deben asegurarse de que no estén instaladas en sus dispositivos, ya que contienen una variante de cuentagotas que instala el malware Octo. Los investigadores llamaron a esta variante cuentagotas recién descubierta “DawDropper”. Diecisiete aplicaciones diferentes que anteriormente estaban disponibles en Google Play Store contienen este cuentagotas.

Google puede detectar el malware contenido directamente dentro de una aplicación en Play Store, pero los actores de amenazas pueden evitar esta detección cargando aplicaciones en Play Store que contienen cuentagotas. Una vez que una víctima desprevenida instala una de estas aplicaciones, el cuentagotas descarga e instala una carga útil maliciosa. Según Trend Micro, las variaciones de DawDropper descargan e instalan diferentes troyanos bancarios, incluidos Octo, Hydra, Ermac y TeaBot.

Cada variante se conecta a una base de datos en tiempo real de Firebase que funciona como servidor de comando y control (C2). Luego, el servidor le indica al cuentagotas que descargue e instale una carga útil maliciosa desde un repositorio de GitHub. En el caso de Octo, una vez instalado, el malware desactiva funciones de seguridad como Google Play Protect y obtiene permisos de acceso y administración.

Puedes revisar: Los mejores momentos en la mesa se viven en familia

Luego puede desactivar la luz de fondo del dispositivo infectado y silenciar los sonidos mientras mantiene el dispositivo encendido para recopilar información confidencial. Octo puede recopilar credenciales bancarias, direcciones de correo electrónico, mensajes de texto, contraseñas y más, y luego cargar esta información en un servidor C2 controlado por los actores de amenazas. Los usuarios de Android deben asegurarse de no tener ninguna de las aplicaciones en sus dispositivos.

Lo más visto de Publimetro TV
Tags

Lo Último


Te recomendamos