Cuidado con BRATA: cómo evitar el ataque de malware de Android


Los ciberdelincuentes van a grandes esfuerzos para cortar a tajos dispositivos personales para recolectar información sensible sobre los usuarios en línea. Para ser más eficaz, tOye fabricar importantes inversiones en su tecnología. Also, los ciberdelincuentes confían en a táctica llamada ingeniería social, donde capitalizan el miedo y la urgencia de manipular usuarios de dispositivos desprevenidos para entregar sus contraseñas, información bancaria, o otras credenciales críticas.

Uno evolucionando dispositivo móvil amenaza que combina malware y tácticas de ingeniería social se llama BRATA. BRATA ha sido actualizado recientemente por sus creadores maliciosos y varias cepas decir ahve ya ha sido descargado tmiles de veces, según un Equipo de investigación móvil de McAfee informe.

A continuación, le indicamos cómo puede ser más astuto Ingeniería social juegos mentales y proteger sus dispositivos y su información personal de BRATA y otros ataques de phishing y malware.

BRATA son las siglas de Brazilian Remote Access Tool Android y es miembro de una Androide familia de malware. La malware usuarios inicialmente objetivo en Brasil vía Google Play y es ahora haciendo su camino tatravesar España y Estados Unidos. BRATA se hace pasar por un escáner de seguridad de aplicaciones que insta a los usuarios instalar falso actualizaciones críticas para otras aplicaciones. Las aplicaciones que BRATA solicita al usuario que las actualice dependeds sobre el idioma configurado del dispositivo: Chrome para angloparlantes, WhatsApp para hispanohablantes y un lector de PDF inexistente para portugueses.

Una vez BRATA infecta un dispositivo móvil, eso combina las capacidades de control total del dispositivo con la capacidad a capturar credenciales de bloqueo de pantalla (PIN, pagassword, o pagattern), captura las pulsaciones de teclas (funcionalidad de keylogger) y graba la pantalla del comprometida dispositivo para monitorear las acciones de un usuario sin su consentimiento.

BRATA puede hacerse cargo de ciertos controles en móvil teléfonos, como:

  • Ocultar y mostrar las llamadas entrantes ajustando el volumen del timbre a cero y oscureciendo la pantalla
  • Discretamente gdespotricar sobre los permisos haciendo clic en el botón "Permitir" cuando el cuadro de diálogo de permisoss aparecer en la pantalla
  • Deshabilitar Google Play Store, y por lo tanto, Google Play Protect
  • Desinstalarse solo

BRATA es como un fisgón entrometido que roba pulsaciones de teclas y una mano invisible que aprieta botones a voluntad en los dispositivos afectados.

Ataques BRATA y de ingeniería social

Última actualización de BRATA añadido nuevo suplantación de identidad y banca Tcapacidades de rojan que hacen que el malware sea aún más peligroso. Una vez que el malware está instalado en un dispositivo móvil, monitors URL de phishing de instituciones financieras que engañan a los usuarios para que divulguen sus información financiera. ¿Qué hace que las suplantaciones bancarias de BRATA sean especialmente eficaz es que las URL de phishing no se abren en un navegador web, lo que dificulta que un usuario móvil lo identifique como fraudulento. Las URL de phishing en su lugar redirecto falsificar bancario páginas de inicio de sesión que parece legítimo.

La decisión de hacerse pasar por bancos es estratégica. Los phishers a menudo se hacen pasar por instituciones autorizadas, como bancos y compañías de tarjetas de crédito, porque infundir miedo y urgencia.

Los métodos de ingeniería social funcionan porque capitalizar sobre el hecho de que la gente quiere confianza otros. En ataques de phishing exitosos, mano de la gente ciberdelincuentes las llaves en lugar de las ciberdelincuente teniendo que robar las claves ellos mismos.

¿Cómo puede mantenerse a salvo de la ingeniería social?

La conciencia es la mejor defensa contra los ataques de ingeniería social. Cuando esté alerta y sepa qué buscar, podrá identificar y evitar la mayoría de los intentos, y las herramientas antivirus pueden Atrapa los señuelos que caen por las grietas.

Aquí están losree señal delatoras de un ataque de ingeniería social y lo que debe hacer a evítalo.

1. Realizar una investigación de la aplicación

El hecho de que una aplicación aparezca en Google Play o App Store no significa que sea legítima. Antes de descargar cualquier aplicación, verifique la cantidad de reseñas que tiene y la calidad de las reseñas. Si solo tiene un few reseñas con vago comentarios, podría deberse a que la aplicación es nuevo o eso es falso. Además, busque el desarrollador de la aplicación y asegúrese de que tenga una historia limpia.

2. No confíe en los enlaces de personas que no conoce

Nunca haga clic en los enlaces si no está seguro de a dónde redireccionan o quién los envió. Tenga especial cuidado si el mensaje que rodea el enlace está plagado de errores tipográficos y errores gramaticales. Intentos de phishing a menudo transmite urgencia y utilizar el miedo para presionar a los destinatarios a pánico y responder demasiado rápido para inspeccionar correctamente la dirección del remitente o pedido. Si recibe una solicitud urgente por correo electrónico o mensaje de texto con respecto a su financiera o personal información, respire hondo e investiguemi si el reclamo es legítimo. Esto puede requerir llamar al número de teléfono de servicio al cliente. de La institución.

3. Suscríbase a un programa antivirus móvil

Al igual que las computadoras, los dispositivos móviles pueden infectarse con virus y malware. Proteja su dispositivo móvil suscribiéndose a un producto antivirus móvil, como Seguridad móvil de McAfee. McAfee Mobile Security es una aplicación que es compatible con dispositivos Android y iPhone.y protege te unes varios formas, incluidoEn g Navegación segura, escaneo de aplicaciones maliciosas y localización de su dispositivo en caso de pérdida o robo.

Mantente actualizado

Para mantenerse actualizado sobre todas las cosas McAfee y además de las últimas amenazas a la seguridad móvil y para el consumidor, siga @McAfee_Home en Twitter, suscríbete a nuestro Email, escucha nuestro podcast ¿Hackable?y "Me gusta" en Facebook.





Enlace a la noticia original