Malware de Android usan el sensor de movimiento para evadir la detección

  • 0 Respuestas
  • 846 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 920
  • Actividad:
    100%
  • Country: 00
  • Reputación 16
    • Ver Perfil
    • Email


Incluso después de tantos esfuerzos por parte de Google, para evitar que su Play Store contuviera malwares, las aplicaciones no autorizadas lograron engañar a sus protecciones antimalware e iniciar su servicio para infectar a los usuarios de Android.
Recientemente en Google Play Store, dos de esas aplicaciones de Android fueron detectadas por investigadores del equipo de investigación de malware de Trend Micro, que han infestado a miles de usuarios de Android, que ya los habían descargado, con un malware tipo bancario.

Las aplicaciones en cuestión se disfrazan como una aplicación de cambio de moneda, llamada Convertidor de Divisas y una de ahorro de batería llamada BatterySaverMobi, y utilizan entradas de sensores de movimiento de dispositivos Android infectados para monitorearlos, antes de instalar un troyano bancario llamado Anubis.

Las aplicaciones maliciosas de Android, con un gran número de reseñas falsas de cinco estrellas, usan este truco inteligente, en lugar de las técnicas tradicionales de evasión, para evitar la detección, cuando los investigadores ejecutan emuladores, (que tienen menos probabilidades de usar sensores) para detectar tales aplicaciones maliciosas.
Una vez descargada, la aplicación maliciosa utiliza el sensor de movimiento del dispositivo infectado para detectar si el usuario o el dispositivo se están moviendo. Si tanto el dispositivo como el usuario siguen en pie, el código malicioso no se ejecutará.

Tan pronto como detecta los datos del sensor, la aplicación ejecuta el código malicioso y luego trata de engañar a las víctimas para que descarguen e instalen el APK malicioso de carga útil de Anubis, como una actualización de sistema falsa, haciéndose pasar por una "versión estable de Android".

No solo detección de movimiento ... hay más

Si el usuario aprueba la actualización falsa del sistema, el instalador de malware incorporado utiliza solicitudes y respuestas sobre servicios legítimos, incluidos Twitter y Telegram, para conectarse a su servidor de control y comando (C&C) requerido y descarga el troyano bancario Anubis en el dispositivo infectado.
Una vez comprometido, el troyano bancario Anubis obtiene las credenciales de la cuenta de los usuarios mediante el uso de un registrador de teclas integrado, o la captura de pantallas de los usuarios, cuando insertan credenciales en cualquier aplicación bancaria.

Por lo general, los troyanos bancarios inician una pantalla de superposición falsa, en la parte superior de las páginas de inicio de sesión, de la cuenta bancaria, para robar las credenciales.
Según los investigadores de Trend Micro, la última versión de Anubis se ha distribuido a 93 países diferentes y se dirige a los usuarios de al menos 377 variaciones de aplicaciones financieras para extraer los detalles de las cuentas bancarias.

El troyano bancario también tiene la capacidad de acceder a las listas de contactos y la ubicación, enviar mensajes de spam a los contactos, llamar a los números desde el dispositivo, grabar audio y modificar el almacenamiento externo.
Desde entonces, Google ha eliminado las dos aplicaciones maliciosas de su Play Store.

Aunque es una preocupación sin fin, la mejor manera de protegerse de este tipo de malware es estar siempre atento al descargar aplicaciones, incluso desde la tienda oficial de Google Play.

Lo más importante es tener cuidado con las aplicaciones a las que otorga derechos administrativos (Root), ya que es un permiso poderoso que puede proporcionar un control total de su dispositivo.

Fuente:
The Hacker News
https://thehackernews.com/2019/01/android-malware-play-store.html

« Última modificación: Enero 18, 2019, 06:35:21 pm por AXCESS »

 

Algoritmos para engañar a algoritmos

Iniciado por Dragora

Respuestas: 0
Vistas: 511
Último mensaje Agosto 06, 2020, 12:46:02 am
por Dragora
"Estar preparados para la ciberguerra"

Iniciado por graphixx

Respuestas: 0
Vistas: 2981
Último mensaje Febrero 16, 2016, 08:03:52 pm
por graphixx
Chrome Dev Editor, el IDE de Google para programar desde Chrome

Iniciado por Flemon

Respuestas: 0
Vistas: 3239
Último mensaje Julio 27, 2014, 12:45:58 pm
por Flemon
EK presenta sus bloques full cover para las AMD RX 5700 y RX 5700 XT con D-RGB

Iniciado por Dragora

Respuestas: 0
Vistas: 280
Último mensaje Noviembre 13, 2019, 11:08:32 am
por Dragora
WhatsApp limita el reenvío de mensajes para combatir el "spam" y fake news

Iniciado por Ascendock

Respuestas: 0
Vistas: 1989
Último mensaje Julio 28, 2018, 12:04:00 am
por Ascendock