Nuevo malware llamado 'Escobar ' puede hackear sus teléfonos inteligentes y más

Imprimir

El troyano para Android Aberebot ha regresado con nuevo nombre y características. Según BleepingComputer, el troyano o virus bancario ahora puede robar los códigos de autenticación multifactor de Google Authenticator

Otras características/capacidades nuevas incluyen tomar el control de los dispositivos Android infectados usando VNC, grabar audio y tomar fotos, al mismo tiempo que se expande el conjunto de aplicaciones específicas para el robo de credenciales.


BleepingComputer afirma que al usar la plataforma de ciberinteligencia DARKBEAST de KELA, encontró una publicación en un foro de piratería de habla rusa donde el desarrollador de Aberebot promociona su nueva versión con el nombre 'Troyano bancario para Android Escobar Bot'. Según los informes, los hallazgos fueron corroborados más tarde por investigadores de MalwareHunter, McAfee y Cyble.


Cómo el troyano Aberebot/Escobar puede dañar a los usuarios de teléfonos inteligentes Android


Como la mayoría de los troyanos bancarios, Escobar muestra formularios de inicio de sesión superpuestos para secuestrar las interacciones de los usuarios con las aplicaciones y sitios web de banca en línea. El objetivo principal del virus es robar suficiente información para permitir que los ciberdelincuentes se apoderen de las cuentas bancarias de las víctimas y realicen transacciones financieras no autorizadas.

Según se informa, los ciberdelincuentes han ampliado el conjunto de bancos e instituciones financieras objetivo a 190 entidades de 18 países en la última versión. El informe no comparte sus nombres. El virus solicita 25 permisos, de estos 15 se abusan con fines maliciosos. Los ejemplos incluyen accesibilidad, grabación de audio, lectura de SMS, almacenamiento de lectura/escritura, obtención de una lista de cuentas, desactivación del bloqueo de teclas, realización de llamadas y acceso a la ubicación precisa del dispositivo.

"Todo lo que recopila el malware se carga en el servidor C2, incluidos los registros de llamadas de SMS, registros de claves, notificaciones y códigos de autenticación de Google", dice el informe. Se dice que esto es suficiente para ayudar a los delincuentes a superar la defensa de autenticación de dos factores (2FA) al asumir el control de las cuentas bancarias en línea. Los códigos 2FA generalmente vienen a través de SMS o se almacenan y rotan en herramientas como el Autenticador de Google, ya que se considera más seguro debido a que no es susceptible a los ataques de intercambio de SIM. Sin embargo, los códigos de Google Authenticator aún no están protegidos contra el malware que se infiltra en el espacio del usuario.

Cómo los usuarios de Android pueden mantenerse seguros

En general, los usuarios de Android pueden minimizar las posibilidades de que sus teléfonos inteligentes se infecten siguiendo estos importantes consejos:


* No instalar APK fuera de Google Play Store
* Asegurarse de que Google Play Protect esté habilitado en su dispositivo
* Al instalar una nueva aplicación de cualquier fuente, preste atención a las solicitudes inusuales de permisos y controle las estadísticas de consumo de red y batería de la aplicación durante los primeros días para identificar cualquier actividad sospechosa.


Historias relacionadas:

 

Joker Malware : aplicación que contiene malware descargado más de 5 mil millones de veces desde Google Play Store

AbstractEmu : Malware-de-Android-está-fuera de control en su teléfono.

Android: Advertencia sobre malware FluBot

Peligro nuevo Malware "TangleBot" tiene como objetivo engañar a usurios de Android mediante asunto el COVID-19 para luego infecten sus dispositivos ...

SharkBot : el nuevo troyano bancario descubierto en la app antivirus Play Store


[Fuente]: timesofindia.indiatimes.com

OpenClipart-Vectors.( 15 de Marzo de 2022).27386 images. [Fotografía]. Modificado por Carlos Zambrado Recuperado de pixabay.com

Anónimo.( 15 de Marzo de 2022).Peligro biológico Símbolo de Signo de Laboratorio Clip art. [Fotografía]. Modificado por Carlos Zambrado Recuperado de freepng.es