• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / Campañas generalizadas de software malicioso FluBot y TeaBot dirigidas a dispositivos Android

Campañas generalizadas de software malicioso FluBot y TeaBot dirigidas a dispositivos Android

31 enero, 2022 Por Virginia Sanz Deja un comentario

Los investigadores del equipo Bitdefender Mobile Threats dijeron que han interceptado más de 100.000 mensajes SMS maliciosos que intentaban distribuir el malware Flubot desde principios de diciembre.

«Los hallazgos indican que los atacantes están modificando sus líneas de asunto y utilizando estafas más antiguas pero probadas para atraer a los usuarios a hacer clic», detalló la firma rumana de ciberseguridad en un informe publicado el miércoles. «Además, los atacantes están cambiando rápidamente los países a los que apuntan en esta campaña«.

Se dice que la nueva ola de ataques fue más activa en Australia, Alemania, Polonia, España, Austria e Italia, entre otros, y los ataques se extendieron a países más nuevos como Rumania, los Países Bajos y Tailandia a partir de mediados de enero.

Las campañas de FluBot (también conocido como Cabassous) utilizan smishing como el método de entrega principal para dirigirse a las víctimas potenciales, en las que los usuarios reciben un mensaje SMS con la pregunta «¿Eres tú en este video?» y son engañados para que hagan clic en un enlace que instala el malware.

«Este nuevo vector de troyanos bancarios muestra que los atacantes buscan expandirse más allá de los mensajes SMS maliciosos regulares», dijeron los investigadores.

TeaBot se hace pasar por aplicaciones de escáner de código QR

No es solo FluBot. Otro troyano de Android llamado TeaBot (también conocido como Anatsa) se ha observado al acecho en Google Play Store en forma de una aplicación llamada «Lector de códigos QR – Aplicación de escáner», que atrae no menos de 100,000 descargas y ofrece 17 variantes diferentes del malware entre el 6 de diciembre de 2021 y el 17 de enero de 2022.

En una táctica que se está volviendo cada vez más común, la aplicación ofrece la funcionalidad prometida, pero también está diseñada para recuperar un archivo APK malicioso alojado en GitHub, no sin antes comprobar que el código de país del operador registrado actual no comienza con » U».

La instalación de la aplicación maliciosa implica presentar una interfaz de usuario falsa que notifica al usuario que se requiere una actualización complementaria y que la configuración para permitir instalaciones de fuentes desconocidas debe estar habilitada para aplicar la actualización.

Otra técnica de interés adoptada por los operadores es el control de versiones, que funciona mediante el envío de una versión benigna de una aplicación a la tienda de aplicaciones con el fin de evadir el proceso de revisión implementado por Google, solo para reemplazar el código base con el tiempo con funcionalidad maliciosa adicional a través de actualizaciones en una fecha posterior.

Más allá de eludir las protecciones de Play Store para llegar a un grupo de infecciones más amplio, se cree que los operadores pagaron para aparecer en Google Ads servidos dentro de otras aplicaciones y juegos legítimos, «dándoles tiempo de pantalla en una aplicación que podría tener millones de usuarios».

El análisis también corrobora un informe anterior de la firma holandesa de ciberseguridad ThreatFabric, que encontró seis cuentagotas de Anatsa (TeaBot) en Play Store desde junio de 2021. Las aplicaciones se programaron para descargar una «actualización» seguida de una solicitud a los usuarios para que les concedieran privilegios del Servicio de Accesibilidad y permisos para instalar. aplicaciones de fuentes de terceros desconocidas.

«Los atacantes tratan el malware como un producto, con desarrollo y control de versiones, trabajando arduamente para eludir las tecnologías de seguridad y obtener más víctimas», dijo Richard Melick, director de estrategia de productos para seguridad de puntos finales en Zimperium.

“Cuando se interrumpe una versión, los actores malintencionados vuelven a desarrollar la siguiente versión, especialmente cuando los resultados han sido efectivos. Y el terminal móvil es un objetivo increíblemente lucrativo para los atacantes”, agregó Melick.

Más información:

https://thehackernews.com/2022/01/widespread-flubot-and-teabot-malware.html

Acerca de Virginia Sanz

Virginia Sanz Ha escrito 26 publicaciones.

https://www.linkedin.com/in/virginia-sanz-4853761b6/

  • View all posts by Virginia Sanz →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Malware Etiquetado como: Android, flubot, Google App, malware, QR, TeaBot, vulnerabilidad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Tamagotchi para hackers: Flipper Zero
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • ¿Qué es DMARC? La necesidad de la protección del correo electrónico

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...