Ha aparecido un nuevo software espía de Android que se disfraza como un componente del sistema y puede acceder a una variedad de funciones de teléfonos inteligentes, incluido el micrófono y la cámara para grabar en secreto al usuario
Los investigadores de Lab52 descubrieron el software espía APK malicioso que se llama "Administrador de procesos" y puede cargar información obtenida de los dispositivos en los que está instalado a un tercero. Todavía no está claro cómo se distribuye el software espía, pero una vez instalado, intenta ocultarse utilizando un icono con forma de engranaje y haciéndose pasar por un componente legítimo del sistema Android, informa Bleeping Computer .
Una vez que se ejecuta la aplicación, aparecerá una advertencia que le pide al usuario que otorgue permiso a la aplicación, que incluye intentos de desbloqueo de pantalla, bloqueo de pantalla, configuración del proxy global del dispositivo, configuración de la caducidad de la contraseña de bloqueo de pantalla, configuración del cifrado de almacenamiento y deshabilitación. cámaras Lab52 encontró una gran cantidad de permisos que solicita, incluidos:
- Datos GPS, incluida la ubicación del teléfono
- Estado de la red
- informacion wifi
- Acceso completo a la cámara para captura de fotos y videos.
- Modificaciones de audio
- Acceso a registros de llamadas
- Acceso a la lista de contactos
- La capacidad de leer el almacenamiento externo
- La capacidad de escribir en una tarjeta de memoria
- Acceso SMS en la tarjeta SIM
- Acceso a la grabadora de audio
- Permiso para enviar mensajes SMS
- Permiso para evitar que una decisión se bloquee o hiberne
Una vez que se ha seleccionado y se ejecuta, el icono desaparece y la aplicación maliciosa continúa ejecutándose en segundo plano. Curiosamente, se muestra como activo en la barra de notificaciones. Obviamente, esta larga lista de permisos sería una violación masiva de la privacidad para el usuario, pero la existencia de la notificación permanente es confusa, ya que el software espía como este se beneficiaría de estar completamente oculto para el usuario.
En cualquier caso, la información que se recoge de los dispositivos infectados se envía en formato JSON a un servidor de mando y control con dirección IP en Rusia. Bleeping Computer dice que la forma en que funciona este spyware es similar a los métodos utilizados por el grupo de piratería estatal ruso Turla, pero no llegó a establecer un vínculo definitivo en este caso. Si Turla está involucrada, la aplicación puede estar propagándose a través de una variedad de técnicas de ingeniería social o phishing.
Lab52 encontró un enlace a una lista de la tienda de Google Play llamada "Roz Dhan: Earn Wallet cash", que utiliza un sistema de referencia para ganar dinero. El atacante parece instalar la aplicación en el dispositivo objetivo y obtener ganancias. Se recomienda a los usuarios de Android que consulten los permisos de la aplicación que han otorgado y verifiquen la aplicación "Administrador de procesos" y revoquen el acceso si aparece.
Historias relacionadas :
Nuevo malware de Android acechara a los clientes brasileños de un banco
BlackCat : aterriza el nuevo malware ransomware basado en Rust
Nuevo malware tiene como finalidad dirigirse a los fanáticos de NFT y criptografía en Discord
Nuevo malware : ahora es capaz de evadir cualquier tipo de antivirus
Cuidado las aplicaciones de Squid Game, reportan que están siendo infectadas por malware
Descubren varios malware que roban datos de los usuarios de Mac
[Fuente]: eatthis.com
Mark Boss.( 5 de Abril de 2022).Android Peligro. Modificado por Carlos Zambrado Recuperado unsplash.com