lunes, 23 de enero de 2017

BANKBOT, UN MALWARE PARA ANDROID BASADO EN UN CÓDIGO FUENTE SE FILTRÓ EN INTERNET


la firma de antivirus Dr. Web descubrió una nueva BankBot denominado malware para Android que se basa en un código fuente que se filtró en un foro subterráneo.
Malas noticias para los usuarios de Android, los investigadores del fabricante de antivirus ruso Dr. Web han informado de que el código fuente para otro software malicioso bancario Android se ha filtrado en un foro de la piratería subterráneo. La línea de fuga de código fuente maliciosa es un evento de mal agüero, los ladrones podrían fácilmente utilizan para sus actividades ilegales y también podría mejorar con la implantación de sus propias características, incluyendo nuevas capacidades de evasión.
Los expertos de Dr. Web ya han descubierto un troyano bancario Android (BankBot doblada) en la naturaleza que probablemente se desarrolló a partir del código fuente se filtró.
El código filtrado se relaciona con un troyano bancario Android que fue desarrollado para desviar dinero de cuentas bancarias de las víctimas, gana privilegios de administrador en los dispositivos móviles con el fin de controlarlos.
"Un troyano bancario que se dirige a los dispositivos Android. Se distribuye bajo la apariencia de programas benignos, por ejemplo, los programas de Google con el icono de Play Store. "Afirma el análisis publicado por el Dr. Web.
El código fuente se filtró en Internet junto con instrucciones detalladas, los expertos en seguridad temen una escalada en el número de ataques cibernéticos aprovechan en el código de filtrado.
El androide BankBot troyano también tiene la capacidad de obtener privilegios de administrador en el dispositivo móvil infectado. Una vez que el malware se obtiene privilegios que es capaz de ocultar su presencia mediante la eliminación de icono de la aplicación en la pantalla principal mientras está activo en segundo plano.
"La información sobre coincidencias encontradas se envía al servidor C & C. El troyano recibe una lista de archivos para ser monitoreado de la ejecución. Después se pone en marcha uno de ellos, Android.BankBot.149.origin muestra WebView en la parte superior de la aplicación atacado con una forma de autenticación fraudulenta para acceder a la cuenta de usuario. A continuación, la información introducida se envía al servidor. Los siguientes son los ejemplos de tales formas de autenticación fraudulentas: "
el malware BankBot Android
BankBot permanece oculta a la espera de las víctimas abierta de banca móvil o aplicaciones de medios sociales, entonces se pone en marcha una superposiciones de inicio de sesión de suplantación de identidad con el fin de engañar a las víctimas que volver a introducir sus credenciales de acceso o datos de la tarjeta de pago. BankBot es capaz de crear superposiciones de inicio de sesión de phishing para una serie de aplicaciones, incluyendo Facebook, WhatsApp, Instagram, Twitter, Youtube, Snapchat, Viber, WeChat, la OMI, Uber, y la tienda de Google Play.
El malware para Android también es capaz de interceptar mensajes de texto y los eliminará del dispositivo de la víctima, de esta manera se podría eludir 2FA aplicado por los bancos.
En febrero de 2016, los expertos de la inteligencia de amenazas de IBM X-Force han descubierto que el código fuente de otro malware para Android, el DJ Bot de Troya, se filtró en Internet.
Sourcehttp: //securityaffairs.co
CONOCIMIENTO pertenece al mundo

No hay comentarios:

Publicar un comentario

Disqus Shortname

Comments system