Este malware troyano de Android utiliza aplicaciones falsas para infectar teléfonos inteligentes y robar datos bancarios

 


El malware TeaBot les dice a las víctimas que deben hacer clic en un enlace porque el teléfono está dañado con un virus y los infecta a través del enlace.

Los ciberdelincuentes ahora utilizan versiones falsas de aplicaciones populares de Android para infectar a las víctimas con malware troyano, y estas solo se instalan después de que el usuario descarga un bloqueador de anuncios falso.

TeaBot, también conocido como Anatsa, puede tomar el control remoto total de los dispositivos Android, lo que permite a los ciberdelincuentes robar datos bancarios y otra información confidencial con la ayuda de keylogging y el robo de códigos de autenticación.

El malware apareció por primera vez en diciembre del año pasado y la campaña permanece activa. Los autores de TeaBot intentan engañar a las víctimas para que descarguen el malware disfrazándolo como versiones falsas de aplicaciones populares, cuyas versiones reales a menudo se han descargado millones de veces.

Como detallaron los investigadores de ciberseguridad de Bitdefender , estos incluyen versiones falsas de aplicaciones de Android, incluidas aplicaciones antivirus, el reproductor multimedia de código abierto VLC, reproductores de audiolibros y más. Las versiones maliciosas de las aplicaciones usan nombres y logotipos ligeramente diferentes a los reales .

Las aplicaciones maliciosas no están siendo distribuidas por la Google Play Store oficial, sino que están alojadas en sitios web de terceros, aunque muchas de las formas en que las personas se dirigen a ellas siguen siendo un misterio para los investigadores.

Una de las formas en que las víctimas son conducidas hacia las aplicaciones maliciosas es a través de una aplicación de bloqueo de anuncios falsa que actúa como un cuentagotas, aunque se desconoce cómo se dirige a las víctimas hacia el bloqueador de anuncios en primer lugar.

El bloqueador de anuncios falsos no tiene ninguna funcionalidad real, pero solicita permisos para mostrarse sobre otras aplicaciones, mostrar notificaciones e instalar aplicaciones desde fuera de Google Play; estas son aplicaciones falsas que se ocultan después de su instalación.

Sin embargo, estas aplicaciones ocultas mostrarán repetidamente anuncios falsos, irónicamente, que a menudo afirman que el teléfono inteligente ha sido dañado por una aplicación maliciosa, que alientan al usuario a hacer clic en un enlace para la solución. Al hacer clic en este enlace, se descarga TeaBot en el dispositivo.

El método de infección puede parecer complicado, pero dividirlo en varios pasos hace que sea menos probable que se detecte el malware.

TeaBot parece concentrar gran parte de su orientación en Europa occidental, siendo España e Italia los puntos calientes actuales de infecciones, aunque los usuarios en el Reino Unido, Francia, Bélgica, los Países Bajos y Austria también son objetivos frecuentes.

La campaña permanece activa y, aunque muchos de los métodos de distribución fuera del falso Ad Blocker siguen siendo desconocidos, existen precauciones que los usuarios pueden tomar para evitar convertirse en víctimas.

"Nunca instale aplicaciones fuera de la tienda oficial. Además, nunca toque los enlaces en los mensajes y siempre tenga en cuenta los permisos de sus aplicaciones de Android", aconsejaron los investigadores de Bitdefender en la publicación del blog.

Fuente: https://www.zdnet.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila

 

Publicar un comentario

0 Comentarios