miércoles, 19 de septiembre de 2018

El troyano para Android All-in-One amenaza los dispositivos móviles


La última amenaza de malware utiliza múltiples métodos simultáneamente para atacar los dispositivos Android. Además de un típico troyano de banca, el malware contiene código que le permite reenviar llamadas, grabar sonido, realizar keylogging e implementar ransomware. También es capaz de abrir los navegadores de los dispositivos con una URL recibida de su servidor de comando y control (C & C), que se contacta a través de Twitter.

Una vez instalado, Android.Banker.L abre repetidamente la página de configuración de accesibilidad y le pide a los usuarios que activen el servicio de accesibilidad, que le permite aprovechar cualquier permiso de dispositivo sin necesidad de que el usuario introduzca las credenciales.

Este nuevo ataque utiliza superposiciones de phishing financieras que se muestran después de que se lanzan aplicaciones específicas. Las superposiciones parecen legítimas y alientan a los usuarios a proporcionar sus credenciales de inicio de sesión.

Incluso si los usuarios sospechan que su dispositivo pudo haber sido infectado, el malware toma medidas para evitar la eliminación. Por ejemplo, muestra un mensaje de alerta falso advirtiendo que el "sistema no funciona correctamente" y animando a los usuarios a deshabilitar Google Play Protect. También muestra una alerta falsa del sistema para el "error 495" si los usuarios intentan desinstalar la aplicación, que aparece como "sistemguncelle".

Para combatir los troyanos móviles, los expertos en seguridad recomiendan utilizar soluciones de administración de puntos finales (UEM) que ofrecen herramientas dedicadas de protección contra amenazas móviles (MTP) e incluyen actualizaciones en tiempo real, detección y eliminación automática de aplicaciones infectadas y la capacidad para identificar inteligentemente dispositivos rooteados, jailbreak o comprometidos.

Los expertos en seguridad también aconsejan a las organizaciones que utilicen soluciones de espacio aislado móvil para evitar aquel código malicioso conocido que puede representar una amenaza para el entorno de TI.

Finalmente, los usuarios siempre deben verificar la legitimidad de los archivos adjuntos de correo electrónico no solicitados a través de un canal separado y eliminarlos sin abrir si no los pueden validar.

No hay comentarios:

Publicar un comentario