Las aplicaciones con temática de coronavirus maliciosos apuntan a dispositivos Android


Con el objetivo de ofrecer ayuda e información sobre COVID-19, las aplicaciones pueden permitir que los piratas informáticos tomen el regulate de los dispositivos para acceder a archivos, contactos, el calendario y más, según Examine Issue Research.

El malware móvil puede ser una amenaza en cualquier momento. Pero a medida que los ciberdelincuentes explotan el coronavirus con correos electrónicos de phishing, ransomware y otros ataques, también están inventando aplicaciones falsas con temática de coronavirus para infectar dispositivos móviles. Una nueva colección de aplicaciones de Android analizadas por el proveedor de inteligencia de amenazas cibernéticas Check out Point Investigation pretende ofrecer ayuda e información sobre COVID-19, pero en su lugar entrega troyanos de acceso remoto y otro malware.

Para su informe «COVID-19 se vuelve móvil: se descubren aplicaciones maliciosas de coronavirus«lanzado el jueves, Check Point detalló su descubrimiento de 16 aplicaciones diferentes, todas enmascaradas como aplicaciones legítimas de coronavirus. La instalación de estas aplicaciones en un dispositivo Android desata malware que intenta robar información confidencial o generar dinero de manera fraudulenta a partir de servicios quality. El malware incluye troyanos de acceso remoto móvil (MRAT), troyanos bancarios y marcadores premium.

VER: Los mejores consejos de seguridad de Android (PDF gratuito) (TechRepublic)

Ninguna de las aplicaciones proviene de una tienda oficial como Google Participate in. En cambio, están alojados en nuevos dominios con temas de coronavirus, que los investigadores de Verify Issue creen que fueron creados con el único propósito de engañar a los usuarios desprevenidos.

Desde que comenzó el brote de coronavirus en enero, se han registrado más de 51,000 dominios relacionados con virus. En solo un período de dos semanas a fines de marzo, se registraron más de 30,100 de estos dominios. De ellos, .4% (131) fueron maliciosos y 9% (2,777) fueron considerados sospechosos y bajo investigación.

Al rastrear la ruta de una de las aplicaciones maliciosas, Verify Position descubrió que se desarrolló utilizando Metasploit, un marco de prueba de penetración libre. Según los investigadores, prácticamente cualquier persona con conocimientos básicos de informática puede usar esta herramienta para crear programas maliciosos en menos de 15 minutos. Tres muestras descubiertas por la compañía recibieron el nombre de coronavirus.apk.

En las muestras encontradas por Look at Place, las aplicaciones fueron diseñadas para su entrega a una gran cantidad de dispositivos móviles para que se hagan cargo. Una vez instaladas, las aplicaciones inician un servicio que puede ocultar sus íconos para evadir la detección del destinatario desprevenido. Luego se conectan a un centro de comando y manage para descargar una carga maliciosa.

Analizando el malware, Examine Place descubrió el Troyano Android de Cerberus, un conocido Malware como servicio (Maas) que está disponible para alquiler por cualquier persona que quiera construir su propia carga útil y controlar dispositivos infectados. Específicamente, una infección por Cerberus puede capturar pulsaciones de teclas y credenciales de usuario, robar datos de Google Authenticator, espiar mensajes SMS y controlar el dispositivo de forma remota usando TeamViewer. En este ejemplo, los investigadores encontraron que se descargaban tres muestras de dominios con temática de coronavirus.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic High quality)

Otras muestras descubiertas utilizaron Quality Dialer, que suscribe a los usuarios a servicios premium sin su conocimiento o aprobación. Otra pieza de malware descubierta fue Hiddad, abreviatura de «Anuncio oculto», que muestra anuncios en la pantalla del dispositivo, incluso si la aplicación en sí no está abierta.

«No solo existe una amenaza física del coronavirus, sino también una amenaza cibernética sustancial», dijo Aviran Hazum, gerente de investigación móvil en Check out Issue, en un comunicado de prensa. «Los hackers están festejando el miedo al coronavirus creando aplicaciones maliciosas que tienen nombres e íconos que sugieren que están relacionados inofensivamente con el coronavirus, pero la verdad es que son trampas. En este caso, lo que es alarmante es la velocidad y la simplicidad en la creación de estos coronavirus disfrazados aplicaciones. Advierto a todos que verifiquen los dominios en los que hacen clic en estos días «.

Para protegerse del malware móvil, Check out Point ofrece los siguientes consejos:

  • No te conectes a redes wifi públicas.
  • Habilite el bloqueo remoto y la eliminación de datos para dispositivos móviles.
  • Evite responder o simplemente bloquee las llamadas no solicitadas.
  • Cuando navega por la net, especialmente en un dispositivo móvil, asegúrese de usar solo sitios world-wide-web protegidos con SSL.
  • Descargue aplicaciones solo de las tiendas de aplicaciones oficiales.
  • Instale una solución de seguridad para prevenir posibles infecciones.
  • Actualice el sistema operativo y las aplicaciones de su dispositivo a las últimas versiones.

Ver también

SEÑAL DE ADVERTENCIA DE CORONAVIRUS

Imagen: Getty Images



Enlace a la noticia original