Alertas de Seguridad

Tres nuevas variantes de malware para Android

Identificadas por los investigadores Kaspersky

[22/03/2024] Los investigadores de Kaspersky han analizado tres nuevas variantes peligrosas de malware para Android. Según lo señalado en el comunicado de prensa, los programas maliciosos Tambir, Dwphon y Gigabud exhiben diversas características, que van desde la descarga de otros programas y el robo de credenciales, hasta eludir la autenticación de dos factores (2FA) y la grabación de pantalla, lo que pone en peligro la privacidad y la seguridad del usuario.

"Tambir es una aplicación de spyware dirigida a usuarios de Turquía. Disfrazando una aplicación de IPTV, Tambir recopila información confidencial del usuario, como mensajes SMS y pulsaciones de teclas, después de obtener los permisos adecuados. El malware soporta más de 30 comandos recuperados de su servidor de Comando y Control (C2), y ha sido comparado con el malware GodFather, que se encuentra entre los tres principales programas maliciosos móviles de la región, debido a sus similitudes en el objetivo y el uso de Telegram para la comunicación C2, comentó Jornt van der Wiel, investigador senior de seguridad en GReAT de Kaspersky.

Dwphon, descubierto en noviembre de 2023, se dirige a teléfonos celulares de fabricantes OEM chinos, apuntando principalmente al mercado ruso. El analista anotó que el malware se distribuye como un componente de una aplicación de actualización del sistema, y recopila información sobre el dispositivo, así como datos personales. "También recopila información sobre las aplicaciones de terceros y es capaz de descargar, instalar y eliminar otras aplicaciones en el dispositivo. Una de las muestras analizadas también incluía el Troyano Triada, uno de los troyanos móviles más extendidos del 2023, lo que sugiere que los módulos Dwphon están relacionados con Triada.

Por su parte, Gigabud, activo Desde mediados del 2022, inicialmente se centró en robar credenciales bancarias de usuarios en el sudeste asiático, pero luego cruzó las fronteras a otros países como Perú. "Desde entonces, se ha convertido en un malware de préstamos falsos y es capaz de filtrar grabar e imitar el toque de los usuarios para eludir la 2FA. El malware contiene artefactos en el idioma chino y se ha observado que imitan aplicaciones de empresas en Tailandia y Perú, explicó van der Wiel.

El investigador añadió que los usuarios deben tener cuidado y debe evitar descargar aplicaciones de archivos de fuentes no oficiales, revisando meticulosamente los permisos de las aplicaciones. "Con frecuencia, estas aplicaciones carecen de funcionalidad de explotación y dependen únicamente de los permisos otorgados por el usuario. Además, el uso de herramientas antimalware puede ayudar a preservar la integridad de su dispositivo Android".

Llegamos a ustedes gracias a:


BrandPosts Qué es BrandPost

Más »
×
Los artículos publicados en esta sección -BrandPosts- son escritos y editados por los proveedores o miembros de la comunidad TI. BrandPosts crea una oportunidad para que un patrocinador proporcione información y comentarios desde su punto de vista, directamente a la audiencia de CTO Perú. El equipo editorial de CTO Perú no participa en la redacción o edición de estos BrandPosts.

Primer contacto

Más »

Casos de éxito

Más »