Lector de Android Zinio malicioso QR

in #spanish7 years ago (edited)

Fuente de Imagen

Los investigadores de seguridad han descubierto que una nueva cepa de malware de Android ha llegado a Google Play Store. Según la información publicada, se han lanzado más de 500.000 descargas del virus. Las aplicaciones de destino que rompen el mecanismo de distribución de la carga útil son los lectores QR.

Aplicaciones maliciosas de Android analizadas

El análisis revela que el malware que contiene aplicaciones de Android comienza a ejecutar el virus utilizando un mecanismo furtivo. Esto se hace retrasando el arranque durante varias horas, evitando así parte de la firma de virus común y el comportamiento de ser detectado por el sistema o las aplicaciones de seguridad instaladas. Una vez que el límite de tiempo ha terminado, comienza la infección por este malware real. Parece que el objetivo principal de la amenaza es producir una serie de molestos mensajes de spam. Esto funciona de manera similar a los secuestradores tradicionales donde los operadores modifican el software instalado para redirigir a los usuarios a una página controlada por hackers.

Las aplicaciones maliciosas de Android pueden llevar a varias amenazas, incluido el envío de notificaciones push con el mismo mensaje. Esta táctica se realiza para manipular a los usuarios que interactúan con el elemento peligroso. El análisis también revela que cuando las aplicaciones de malware de Android se inician una conexión de red con servidores controlados por Hacker. se genera un archivo de configuración complejo para cada máquina infectada y se envía a la instancia local correspondiente. Los datos contenidos son una lista de los siguientes valores:

  • La unidad de ID de anuncio de Google para la máquina específica.
  • Una lista de enlaces predefinidos que forman el impulso publicitario.
  • La lista de iconos, mensajes e hipervínculos para las campañas publicitarias mostradas.
  • La demora predefinida antes de la siguiente conexión de red se establece.

La demora predefinida antes de la siguiente conexión de red se establece. Las consecuencias de una infección exitosa es la inundación de anuncios de pantalla completa, páginas web y mensajes de notificación de inserción.

La presencia de estas amenazas es particularmente alarmante, ya que puede utilizarse indebidamente para causar otros tipos de infecciones en los dispositivos. Esto puede variar desde acciones como entrega de carga adicional hasta cambios en el sistema. Las versiones mejoradas pueden incluir un Módulo de Troyano que se puede utilizar para espiar a las víctimas en tiempo real, así como controlar adelantar a sus dispositivos en un momento dado.

Los expertos en seguridad han informado a Google y todas las aplicaciones identificadas se han eliminado rápidamente de Play Store. Dichos incidentes ocurren en raras ocasiones y presentan un ejemplo en el que los mecanismos de seguridad integrados en la plataforma no han podido identificar los archivos de virus. Aún así, los investigadores continúan informando a los usuarios de Android que confíen en la plataforma porque pueden manejar dinámicamente estas situaciones.

Saludos Amig@s de Steemit Hasta La Proxima 

FUENTE 

Sort:  

Congratulations! This post has been upvoted from the communal account, @minnowsupport, by UntitledVzla from the Minnow Support Project. It's a witness project run by aggroed, ausbitbank, teamsteem, theprophet0, someguy123, neoxian, followbtcnews, and netuoso. The goal is to help Steemit grow by supporting Minnows. Please find us at the Peace, Abundance, and Liberty Network (PALnet) Discord Channel. It's a completely public and open space to all members of the Steemit community who voluntarily choose to be there.

If you would like to delegate to the Minnow Support Project you can do so by clicking on the following links: 50SP, 100SP, 250SP, 500SP, 1000SP, 5000SP.
Be sure to leave at least 50SP undelegated on your account.

Coin Marketplace

STEEM 0.25
TRX 0.25
JST 0.040
BTC 94194.88
ETH 3392.03
USDT 1.00
SBD 3.50