Comodo detecta nueva familia de sofisticado malware financiero

Comodo detecta nueva familia de sofisticado malware financiero

Comodo detecta una nueva familia de sofisticado malware financiero PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai. Tiempo de leer: 3 minutos

Comodo Laboratorios de investigación de amenazas (CTRL) ha anunciado que ha detectado una nueva familia de programa malicioso financiero apodado como "Gugi/Fanta/Lime". Es un troyano bancario sofisticado que puede eludir los protocolos de seguridad estándar de un sistema operativo Android (versión 6) y hacerse cargo del sistema operativo. El malware financiero busca privilegios del sistema y credenciales de usuario y, una vez que los obtiene, adquiere el control total del dispositivo Android.

Malware financiero

CTRL ha detectado que el malware está activo en Rusia. Este troyano coloca una capa de programa de interfaz falsificada de apariencia auténtica sobre una aplicación genuina como Google Play Store u otras aplicaciones de banca móvil. Engaña a los usuarios y les hace creer que la interfaz es genuina y les hace revelar sus credenciales de inicio de sesión y otra información confidencial, como los detalles de la tarjeta de crédito y débito.

Cómo se produce la infección de malware

Cibercriminales emplear ingeniería social y phishing para iniciar la infección. Envían mensajes de spam que contienen un hipervínculo. Si el usuario no es lo suficientemente cauteloso y hace clic en el hipervínculo, se lo lleva a un sitio web malicioso y se le pide que haga clic en otro enlace. Al hacer clic, se inicia la descarga de Trojan-Banker.AndroidOS.Gugi.c en el dispositivo del usuario.

El troyano “Gugi/Fanta/Lime” ahora busca el permiso del usuario; a partir de la versión 6 de Android, se requiere el permiso explícito del usuario/propietario del dispositivo para ciertos permisos para aplicaciones, así como para superponer pantallas/ventanas sobre otras aplicaciones. Si el usuario otorga permiso, entonces el Trojan superpone la interfaz de las aplicaciones auténticas de Google Play Store y otras aplicaciones de banca móvil con ventanas de phishing para robar las credenciales de los usuarios.

El malware en realidad "obliga" al usuario a otorgar todos los permisos necesarios. Mientras que el mensaje en la pantalla busca solicitudes de permiso aparentemente auténticas, en realidad el troyano busca permisos para la superposición de aplicaciones, derechos de administrador del dispositivo; enviar, ver y recibir SMS y MMS; realizar llamadas, leer y escribir contactos, y todos los demás derechos que desee. Él Troyano Fanta también solicita permiso para BuildConfig, HindeKeybroad y ContextThemeWrapper. El malware adquiere detalles del teléfono como el IMEI (identidad internacional de equipo móvil), IMSI (identidad internacional de suscriptor móvil), SubscriberId, SimOperatorName y SimCountryIso.

Si el usuario niega el permiso en cualquier momento, el troyano “Gugi/Fanta/Lime” bloqueará completamente el dispositivo infectado. Para recuperar el acceso al dispositivo, el usuario no tiene otra opción que reiniciar en modo seguro y luego intentar eliminar/desinstalar el troyano usando soluciones de seguridad.

El troyano envía un SMS a un servidor de comando y control (CnC) para establecer contacto. Utiliza el protocolo WebSocket para interactuar con sus servidores CnC. El malware ahora superpone pantallas de aplicaciones auténticas con ventanas de phishing y roba toda la información que se ingresa en las pantallas, esto incluye las credenciales de inicio de sesión y los detalles de la tarjeta.

El troyano “Gugi/Fanta/Lime” se ha utilizado principalmente para atacar a usuarios en Rusia hasta ahora y, teniendo en cuenta su potencia, se puede esperar que se utilice en todo el mundo en el futuro.

¿Cómo mantenerse protegido?

  • Educación del usuario/empleado sobre seguridad cibernética
  • Los usuarios no deben hacer clic en enlaces en SMS de fuentes desconocidas ni abrir archivos adjuntos de fuentes desconocidas.
  • Sería más seguro no hacer clic en ningún enlace en ningún SMS. La verdadera expansión del hipervínculo se puede verificar y luego abrir.
  • Tenga cuidado al proporcionar permisos.
  • Si una aplicación solicita acceso privilegiado, tenga mucho cuidado antes de proporcionar los permisos.
  • Phishing Los SMS y los correos electrónicos pueden provenir de identificaciones genuinas falsificadas. Sea consciente y tenga cuidado con tales intentos.

Seguridad en línea

PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS

Sello de tiempo:

Mas de Ciberseguridad Comodo