El troyano para Android All-in-One amenaza los dispositivos móviles

La última amenaza de malware utiliza múltiples métodos
simultáneamente para atacar los dispositivos Android. Además de un típico
troyano de banca, el malware contiene código que le permite reenviar llamadas,
grabar sonido, realizar keylogging e implementar ransomware. También es capaz
de abrir los navegadores de los dispositivos con una URL recibida de su
servidor de comando y control (C & C), que se contacta a través de Twitter.

Una vez instalado, Android.Banker.L abre repetidamente la
página de configuración de accesibilidad y le pide a los usuarios que activen
el servicio de accesibilidad, que le permite aprovechar cualquier permiso de
dispositivo sin necesidad de que el usuario introduzca las credenciales.

Este nuevo ataque utiliza superposiciones de phishing
financieras que se muestran después de que se lanzan aplicaciones específicas.
Las superposiciones parecen legítimas y alientan a los usuarios a proporcionar
sus credenciales de inicio de sesión.

Incluso si los usuarios sospechan que su dispositivo pudo
haber sido infectado, el malware toma medidas para evitar la eliminación. Por
ejemplo, muestra un mensaje de alerta falso advirtiendo que elsistema no
funciona correctamentey animando a los usuarios a deshabilitar Google
Play Protect. También muestra una alerta falsa del sistema para elerror
495” si los usuarios intentan desinstalar la aplicación, que aparece como
sistemguncelle”.

Para combatir los troyanos móviles, los expertos en
seguridad recomiendan utilizar soluciones de administración de puntos finales
(UEM) que ofrecen herramientas dedicadas de protección contra amenazas móviles
(MTP) e incluyen actualizaciones en tiempo real, detección y eliminación
automática de aplicaciones infectadas y la capacidad para identificar
inteligentemente dispositivos rooteados, jailbreak o comprometidos.

Los expertos en seguridad también aconsejan a las
organizaciones que utilicen soluciones de espacio aislado móvil para evitar
aquel código malicioso conocido que puede representar una amenaza para el
entorno de TI.

Finalmente, los usuarios siempre deben verificar la
legitimidad de los archivos adjuntos de correo electrónico no solicitados a
través de un canal separado y eliminarlos sin abrir si no los pueden validar.

Leave a Reply

Your email address will not be published. Required fields are marked *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity