Icono del sitio Una al Día

El malware MoqHao para Android evoluciona con la capacidad de autoejecución

Nueva variante del malware MoqHao que se ejecuta automáticamente en dispositivos Android infectados sin necesidad de interacción del usuario y utiliza técnicas de smishing para distribuirse.


Una de las características de MoqHao es su capacidad de ejecutarse sin ninguna interacción por parte del usuario tras ser instalado. Esto representa un grave riesgo, ya que los afectados pueden no darse cuenta de que su dispositivo ha sido comprometido. Esta última variante de MoqHao, identificada por investigadores de ciberseguridad, utiliza técnicas de smishing para distribuirse, ejecutando su carga maliciosa automáticamente al instalarse y solicitando permisos sin requerir que el usuario inicie la aplicación. Se propaga a través de enlaces fraudulentos en mensajes SMS de phishing temáticos de entrega de paquetes. Estos enlaces provocan la descarga e instalación automática de la aplicación maliciosa en dispositivos Android y redirigen a los usuarios a páginas de recolección de credenciales que simulan la página de inicio de sesión de iCloud de Apple cuando se visita desde un iPhone.

MoqHao, también llamado Wroba y XLoader (sin confundirlo con el malware del mismo nombre para Windows y macOS), es una amenaza móvil basada en Android que se asocia a un grupo chino con motivación financiera llamado Roaming Mantis (también conocido como Shaoye). En julio de 2022, Sekoia detalló una campaña que comprometió al menos 70.000 dispositivos Android en Francia. Desde principios del año pasado, se han encontrado versiones actualizadas de MoqHao que infiltran routers WiFi y realizan secuestro de DNS.

Lo que también recibió un lavado de cara es que los enlaces compartidos en los mensajes SMS se ocultan mediante acortadores de URL para aumentar la probabilidad de éxito del ataque. El contenido de estos mensajes se extrae del campo de biografía (o descripción) de perfiles fraudulentos de Pinterest creados para este fin.

MoqHao tiene varias funciones que le permiten cosechar información sensible como metadatos del dispositivo, contactos, mensajes SMS y fotos, llamar a números específicos en modo silencioso y activar/desactivar el WiFi, entre otras. McAfee informó que ha notificado los hallazgos a Google, que «ya está trabajando en la implementación de mitigaciones para evitar este tipo de autoejecución en futuras versiones de Android».

«El MoqHao típico requiere que los usuarios instalen y ejecuten la aplicación para lograr su propósito deseado, pero esta nueva variante no requiere ejecución». «Mientras la aplicación esté instalada, su actividad maliciosa comienza automáticamente», McAfee Labs

Principales actividades de MoqHao

Medidas de prevención contra MoqHao

Más información:

Acerca de Hispasec

Hispasec Ha escrito 7040 publicaciones.

Salir de la versión móvil