Malware de Android usan el sensor de movimiento para evadir la detección

Iniciado por AXCESS, Enero 18, 2019, 06:27:39 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Incluso después de tantos esfuerzos por parte de Google, para evitar que su Play Store contuviera malwares, las aplicaciones no autorizadas lograron engañar a sus protecciones antimalware e iniciar su servicio para infectar a los usuarios de Android.
Recientemente en Google Play Store, dos de esas aplicaciones de Android fueron detectadas por investigadores del equipo de investigación de malware de Trend Micro, que han infestado a miles de usuarios de Android, que ya los habían descargado, con un malware tipo bancario.

Las aplicaciones en cuestión se disfrazan como una aplicación de cambio de moneda, llamada Convertidor de Divisas y una de ahorro de batería llamada BatterySaverMobi, y utilizan entradas de sensores de movimiento de dispositivos Android infectados para monitorearlos, antes de instalar un troyano bancario llamado Anubis.

Las aplicaciones maliciosas de Android, con un gran número de reseñas falsas de cinco estrellas, usan este truco inteligente, en lugar de las técnicas tradicionales de evasión, para evitar la detección, cuando los investigadores ejecutan emuladores, (que tienen menos probabilidades de usar sensores) para detectar tales aplicaciones maliciosas.
Una vez descargada, la aplicación maliciosa utiliza el sensor de movimiento del dispositivo infectado para detectar si el usuario o el dispositivo se están moviendo. Si tanto el dispositivo como el usuario siguen en pie, el código malicioso no se ejecutará.

Tan pronto como detecta los datos del sensor, la aplicación ejecuta el código malicioso y luego trata de engañar a las víctimas para que descarguen e instalen el APK malicioso de carga útil de Anubis, como una actualización de sistema falsa, haciéndose pasar por una "versión estable de Android".

No solo detección de movimiento ... hay más

Si el usuario aprueba la actualización falsa del sistema, el instalador de malware incorporado utiliza solicitudes y respuestas sobre servicios legítimos, incluidos Twitter y Telegram, para conectarse a su servidor de control y comando (C&C) requerido y descarga el troyano bancario Anubis en el dispositivo infectado.
Una vez comprometido, el troyano bancario Anubis obtiene las credenciales de la cuenta de los usuarios mediante el uso de un registrador de teclas integrado, o la captura de pantallas de los usuarios, cuando insertan credenciales en cualquier aplicación bancaria.

Por lo general, los troyanos bancarios inician una pantalla de superposición falsa, en la parte superior de las páginas de inicio de sesión, de la cuenta bancaria, para robar las credenciales.
Según los investigadores de Trend Micro, la última versión de Anubis se ha distribuido a 93 países diferentes y se dirige a los usuarios de al menos 377 variaciones de aplicaciones financieras para extraer los detalles de las cuentas bancarias.

El troyano bancario también tiene la capacidad de acceder a las listas de contactos y la ubicación, enviar mensajes de spam a los contactos, llamar a los números desde el dispositivo, grabar audio y modificar el almacenamiento externo.
Desde entonces, Google ha eliminado las dos aplicaciones maliciosas de su Play Store.

Aunque es una preocupación sin fin, la mejor manera de protegerse de este tipo de malware es estar siempre atento al descargar aplicaciones, incluso desde la tienda oficial de Google Play.

Lo más importante es tener cuidado con las aplicaciones a las que otorga derechos administrativos (Root), ya que es un permiso poderoso que puede proporcionar un control total de su dispositivo.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta