El malware de Android roba 300.000 cuentas de Facebook

El malware de Android incrustado en las aplicaciones infecta los dispositivos.
Fuente: pexels

Doblaje de malware de Android El troyano Schoolyard Bully ha infectado y extraído datos de más de 300.000 dispositivos Desde 2018, la empresa de seguridad móvil Zimperium zLabs ha informado sobre esto en 71 países. Las aplicaciones se vendieron en Google Play Store con fines educativos y estaban dirigidas principalmente a usuarios de Facebook en Vietnam.

El informe advierte que, si bien las aplicaciones ahora se han eliminado de Google Play Store, todavía están disponibles en las tiendas de aplicaciones de terceros.

Además de direcciones de correo electrónico, números de teléfono, contraseñas, nombres de usuario e ID de cuenta, el malware accedió a la información de los dispositivos de los usuarios, como nombres de dispositivos, detalles de RAM e información de API.

¿Cómo Schoolyard Bully Android Malware Dispositivos infectados?

Este evento es similar a un ataque de phishing clásico. Las aplicaciones infectadas con malware redirigieron a las víctimas desprevenidas a una página de inicio de sesión de Facebook falsa donde podían ingresar sus credenciales de inicio de sesión.

Mediante el uso de código Javascript malicioso, los ciberdelincuentes extrajeron fácilmente información confidencial de las cuentas iniciadas desde una página falsa. con ‘identificadores m_login_email‘ y ‘m_login_contraseñaSe extrajeron las variables, los ciberdelincuentes luego obtuvieron las credenciales de los usuarios.

Después de la extracción de datos, los ciberdelincuentes convirtieron los datos de binario a ASCII. Usando JSON para analizar los datos, obtuvieron las credenciales de la cuenta de Facebook.

La imagen muestra cadenas de código de color contra una pantalla en negro
Los ciberdelincuentes usan código Javascript para obtener datos de usuarios de sitios de redes sociales.
Fuente: Zimperium

Si bien la extracción de Javascript es relativamente fácil de detectar, el malware de Android en sí era lo suficientemente sofisticado como para ocultar la actividad de la detección por parte del software antivirus, dice un comunicado de blog de Zimperium.

“El malware utiliza bibliotecas nativas para ocultarse de la mayoría de los antivirus y la detección de virus de aprendizaje automático”, dice el informe. “Los datos se codifican aún más para ocultar todas las cadenas de cualquier mecanismo de detección. Además de ocultar los detalles de C&C, estas aplicaciones también ocultan información educativa en un zip protegido con contraseña”.

Serie de ataques al sistema operativo Android

En una situación similar a un ataque de malware, Los ciberdelincuentes han secuestrado una serie de certificados de Samsung, LG y Mediatek para firmar el malware de Android., informó la Iniciativa de vulnerabilidad de socios de Android (APVI). Los certificados conllevan altos privilegiosandroid.uid.sistema’ ID de usuario proporciona acceso a nivel de sistema a dispositivos Android.

La imagen muestra las líneas de código coloreadas en el Bloc de notas.
El sistema operativo Android es el sistema operativo menos protegido que los ciberdelincuentes suelen utilizar para ejecutar aplicaciones que contienen malware.
Fuente: La computadora que suena

Una organización en las Bahamas la semana pasada usuarios de Android dirigidos con SoftVPN y OpenVPN falsos aplicaciones, las cuales son VPN ampliamente utilizadas. Dirigida a varias plataformas de mensajería populares, incluidas WhatsApp, Signal, Viber, Telegram y Messenger, la campaña espió las cuentas de los usuarios y extrajo mensajes SMS, contactos, registros de llamadas, ubicación del dispositivo y llamadas telefónicas grabadas.

Zimperium, que recuerda el ataque del troyano Schoolyard Bully en 2021, Programa malicioso para Android FlyTrap, que afectó a 10 000 usuarios que, sin saberlo, descargaron aplicaciones relacionadas con malware de Google Play Store. Los usuarios afectados en este ataque también eran en su mayoría vietnamitas. Aunque Zimperium afirmó que los perpetradores de los dos ataques eran diferentes, las tácticas utilizadas fueron similares.

Los ciberdelincuentes involucrados en el malware de Android FlyTrap también extrajeron las credenciales de Facebook, pero fueron un paso más allá y también obtuvieron la ubicación, las cookies y las direcciones IP.

Los nombres de paquetes para los 10 ejemplos de malware enumerados incluyen:

  • com.ruso.signato.renewis
  • com.sledsdffsjkh.Buscar
  • com.android.poder
  • com.management.propaganda
  • com.sec.android.musicplayer
  • com.houla.quicken
  • en com.attd
  • com.arlo.fappx
  • com.metasploit.stage
  • com.vantage.electronics.cornmuni

Las cuentas de redes sociales, especialmente aquellas en las plataformas Meta, se convierten en objetivos fáciles para los atacantes cibernéticos. Actores maliciosos que extraen datos confidenciales de los usuarios de estas plataformas y luego los utilizan como armas para ejecutar Ingeniería social ataques Para parecer fiables cuando se comunican con sus víctimas, los ciberdelincuentes necesitan acceder a la información personal confidencial de sus víctimas.

Por lo general, los ciberdelincuentes llaman a las víctimas haciéndose pasar por funcionarios del gobierno y afirman haber obtenido su información de registros clasificados. El objetivo es engañar a las víctimas desprevenidas para que proporcionen información personal adicional, como números de seguro social o información confidencial de la empresa que, de lo contrario, permanecería dentro de una red segura.

Debido a que Android es menos seguro que la plataforma iOS en términos de evitar que los ciberdelincuentes falsifiquen aplicaciones falsas, los ciberdelincuentes a menudo lo usan para lanzar aplicaciones que contienen malware en las víctimas.

Además de la debilidad de Android para bloquear aplicaciones falsas, los ciberdelincuentes también un hábito común de los usuarios de tener las mismas credenciales de contraseña en varias cuentas en línea.

Teléfonos inteligentes Android y redes sociales: principales riesgos de seguridad

Las plataformas de redes sociales y el sistema operativo Android son riesgos de seguridad para las personas y las empresas.
Proceda con precaución en las aplicaciones de redes sociales.
Fuente: pexels

La cruda realidad es que la mayoría de las aplicaciones sociales son peligrosas y están llenas de ciberdelincuentes. WhatsApp y Facebook son las plataformas más atacadas por los ciberdelincuentes. En general, Meta tiene un historial deficiente en la protección de los datos de los usuarios y recientemente fue multado con 265 millones de euros por su negligencia. Por otra parte, El 98% de los ataques a la banca móvil se dirigen a Androidy es el único sistema operativo móvil que permite a los usuarios descargar software.

Los usuarios de Android pueden querer cambiar a plataformas más seguras para evitar ser víctimas de ataques de malware. Alternativamente, los usuarios de Android pueden beneficiarse al verificar y actualizar aplicaciones en sus teléfonos.

¿Por qué es esto importante para los dueños de negocios?

Los ciberdelincuentes no tienen que atacar todas las redes. En su lugar, buscan lagunas obvias y vulnerabilidades de seguridad conocidas. Todo lo que necesitan para eliminar una red es que un empleado haga clic en un simple enlace de phishing o spam en su teléfono inteligente o cuenta de redes sociales.

Los empleados que usan Facebook en teléfonos inteligentes Android son objetivos fáciles para las estafas de ingeniería social. Y en el proceso, pueden exponer las redes y los datos confidenciales de su empresa a actores malintencionados.

Esto ha sucedido muchas veces y es la forma más fácil de penetrar en una red. Para evitar que esto suceda, se recomendará a los dueños de negocios que implementen soluciones de seguridad más integrales, incluido un firewall de próxima generación, un sistema de detección de amenazas, filtrado de contenido web, filtrado de aplicaciones y VPN.

Otro gran riesgo de seguridad para las empresas es cuando los teléfonos inteligentes pueden conectarse a Wi-Fi. Si una empresa no puede restringir el acceso de los teléfonos inteligentes a Wi-Fi, debe contar con una sólida gestión de terminales para evaluar todos los dispositivos conectados. parchear vulnerabilidades de seguridad de acuerdo a.

Como muestra este último ataque, los sistemas operativos de código abierto y las principales aplicaciones de redes sociales son conductos para los estafadores sofisticados. El troyano Schoolyard Bully fue un ataque doble en el que los ciberdelincuentes utilizaron Android, el sistema operativo móvil más grande (y menos seguro), y Facebook, la plataforma de redes sociales más grande (y menos segura).

Leave a Reply

Your email address will not be published. Required fields are marked *