Si posee algún dispositivo Android, es de esperar que sepa que debe tener cuidado al descargar aplicaciones de cualquier fuente que no sea Google Play. Desafortunadamente, incluso Google Play no siempre es seguro, ya que los piratas informáticos continúan encontrando nuevas formas de infiltrar malware peligroso en Play Store. Apenas el mes pasado, los investigadores de seguridad de Cleafy descubrieron que otra aplicación aparentemente inocua en Play Store en realidad actuaba como cuentagotas para el troyano bancario TeaBot.
Como señala Cleafy, TeaBot es un troyano bancario de Android que comenzó a circular a principios de 2021. Al igual que otros troyanos similares, TeaBot roba credenciales y mensajes SMS. Inicialmente, los piratas informáticos estaban difundiendo TeaBot a través de las llamadas campañas de “smishing”. Smishing es la práctica de enviar mensajes de texto que parecen provenir de fuentes confiables que solicitan información personal, como contraseñas y números de tarjetas de crédito. Pero ahora el troyano bancario TeaBot está evolucionando. “El 21 de febrero de 2022, el equipo de Cleafy Threat Intelligence and Incident Response (TIR) pudo descubrir una aplicación publicada en la tienda oficial de Google Play, que actuaba como una aplicación cuentagotas que entregaba TeaBot con un procedimiento de actualización falso”, dice Cleafy. .
El cuentagotas está oculto dentro de una aplicación llamada QR Code & Barcode – Scanner. Desde el 1 de marzo, al menos 10.000 usuarios de Android ya han descargado la aplicación. Como señala Cleafy, la aplicación tiene muchas reseñas de cinco estrellas que sugieren que es legítima. Pero tan pronto como descargue la aplicación, solicitará una actualización a través de una ventana emergente. Las aplicaciones legítimas se actualizan a través de Google Play, por lo que esta debería ser la primera señal de que algo está pasando.
Ver y controlar la pantalla: se utiliza para recuperar información confidencial, como credenciales de inicio de sesión, SMS, códigos 2FA de la pantalla del dispositivo.
Ver y realizar acciones: se utiliza para aceptar diferentes tipos de permisos, inmediatamente después de la fase de instalación, y para realizar acciones maliciosas en el dispositivo infectado. No debería tener que decirte que no quieres que ninguna aplicación pueda realizar estas acciones. Mucho menos una aplicación diseñada explícitamente para robar su información personal. Cleafy continúa revelando que los actores de amenazas que usan el troyano TeaBot se han vuelto aún más ambiciosos. En mayo de 2021, TeaBot apuntó a unas 60 aplicaciones. Menos de un año después, el troyano ahora apunta a más de 400 aplicaciones, un aumento del 500 %. Los objetivos incluyen aplicaciones de banca en casa, aplicaciones de seguros, billeteras criptográficas e intercambios criptográficos. No importa de dónde obtenga sus aplicaciones, debe permanecer alerta. Si no está absolutamente seguro de que una aplicación esté limpia, manténgase alejado de ella.
Fuente: BGR
Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…
Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…
Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…
Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…
Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…
El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…