Este troyano secuestra su teléfono inteligente para enviar mensajes de texto ofensivos


Los investigadores sospechan que Lázaro está desarrollando su propio troyano Dacls
El troyano puede infectar máquinas con Windows y Linux.

Muchos desarrolladores de malware móvil se esforzarán mucho para ocultar infecciones a través de íconos ocultos de aplicaciones, ofuscación, disfraces y más, pero en algunos casos, aparecerá una muestra que parece hacer exactamente lo contrario.

Los troyanos generalmente se crean con fines de vigilancia encubierta, persistencia mantenida a través de puertas traseras y el robo de información, incluidas las credenciales de cuenta en línea, en un intento por robar fondos, criptomonedas o generar ingresos a través de suscripciones a servicios móviles top quality sin el consentimiento de la víctima.

Cuando esta variante de malware llega a una Computer system tradicional, las familias que incluyen DanaBot, PyXie, RevengeRAT y Dacls a menudo aprovechan las vulnerabilidades de computer software para excavar en un sistema. En el mundo móvil, los troyanos pueden instalarse a través de aplicaciones maliciosas, agrupadas en application de aspecto legítimo o mediante descargas automáticas en forma de APK.

Ver también: El nuevo troyano SectopRAT crea un segundo escritorio oculto para controlar las sesiones del navegador

Faketoken, por ejemplo, es un troyano bancario de Android. El malware ha existido durante años y en 2014 hizo un Lista de los 20 mejores de los troyanos bancarios más peligrosos que existen.

En aquel entonces, Faketoken se encontró junto con otros troyanos de escritorio. Si bien otras formas de malware comprometerían a las Pc para robar credenciales e intentar retirar fondos, Faketoken se usó como una forma de &#39atornillar&#39 para interceptar contraseñas de un solo uso enviadas para confirmar las transacciones fraudulentas.

Dos años después, y los desarrolladores del malware se han esforzado por mejorar sus capacidades. Los investigadores de Kaspersky dicen que Faketoken ahora puede considerarse «completo» ya que en este punto el malware pudo robar dinero directamente, ya no dependía de otros troyanos para proporcionar esta funcionalidad, y usó pantallas de inicio de sesión de phishing y ventanas superpuestas para engañar a las víctimas móviles para entregar sus credenciales de cuenta en línea o datos de cuenta bancaria.

Además, el malware se mejoró con la funcionalidad de ransomware. Si Faketoken aterrizó en un dispositivo Android susceptible, pudo bloquear las pantallas del dispositivo, cifrar archivos y exigir el pago.

«Para 2017, Faketoken podría imitar muchas aplicaciones [aplicaciones de banca móvil, billeteras electrónicas como Google Pay e incluso aplicaciones de servicios de taxi y aplicaciones para el pago de multas y sanciones] para robar datos de cuentas bancarias», dicen los investigadores .

Avancemos rápidamente hasta nuestros días y Faketoken tiene una nueva funcionalidad que Kaspersky considera un «giro inesperado».

CNET: ¿Teléfono Android perdido o robado? Aquí le mostramos cómo recuperarlo ahora

Hasta ahora, el troyano parecía ser una seria amenaza bancaria centrada en el robo de datos y los rescates. Sin embargo, los escaneos recientes realizados por la empresa de ciberseguridad han encontrado que más de 5,000 dispositivos infectados con Faketoken están enviando mensajes de texto ofensivos en masa.

Es una actividad extraña y no es algo generalmente asociado con malware que contiene la funcionalidad y las capacidades de cepas como Faketoken.

Sin embargo, las pistas en los destinatarios pueden indicar por qué. La funcionalidad de SMS es parte integral de los troyanos móviles, ya que el malware debe poder acceder a 2FA y a los códigos de confirmación, y cuando se envían estos mensajes SMS, se cobran a expensas de la víctima, y ​​son caros a medida que se envían los textos. a otros en el extranjero, potencialmente proporcionando una nueva fuente de ingresos para los operadores de malware.

TechRepublic: Resumen de CES 2020: todas las noticias tecnológicas de negocios que necesita saber

«Antes de enviar algo, confirma que la cuenta bancaria de las víctimas tiene fondos suficientes», dicen los investigadores. «Si la cuenta tiene dinero en efectivo, entonces el malware united states of america la tarjeta para recargar la cuenta móvil antes de continuar con la mensajería. Muchos de los teléfonos inteligentes infectados por Faketoken enviaban mensajes de texto a un número extranjero, por lo que los mensajes que envió el troyano le costaron bastante a los usuarios «.

Las técnicas y métodos para engañar, estafar y robar a las víctimas evolucionan constantemente, y en el caso de Faketoken, el equipo no está seguro de si los mensajes ofensivos fueron un juicio, una prueba o una indicación de una tendencia próxima.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia primary