El malware TangleBot penetra profundamente en las funciones de los dispositivos Android - Calendae | Informática, Electrónica, CMS, Ciberseguridad

El malware TangleBot penetra profundamente en las funciones de los dispositivos Android

Hola otra vez. En el teclado Eduardo Arroyo y hoy hablaremos sobre El malware TangleBot penetra profundamente en las funciones de los dispositivos Android

El malware TangleBot penetra profundamente en las funciones de los dispositivos Android

El villano móvil se otorga a sí mismo acceso a casi todo, lo que permite ataques de espionaje, recopilación de datos, acecho y fraude, entre otros.

Un malware de Android llamado TangleBot se ha abierto camino en la escena cibernética, uno que, según los investigadores, puede realizar una serie de acciones maliciosas, incluido el robo de información personal y el control de aplicaciones y funciones del dispositivo.

Según los investigadores de Cloudmark, el malware móvil recién descubierto se está propagando a través de mensajes SMS en los Estados Unidos y Canadá, utilizando señuelos en los impulsores y regulaciones COVID-19. El objetivo es hacer que el ingeniero social haga clic en un enlace incrustado, que los lleva a un sitio web. El sitio les dice a los usuarios que necesitan una «Actualización de Adobe Flash». Si hacen clic en los cuadros de diálogo siguientes, se instala el malware TangleBot.

En propagación y tema, TangleBot se parece a otro malware móvil, como el malware FluBot SMS que apunta al Reino Unido y Europa o el ransomware CovidLock Android, que es una aplicación de Android que pretende ofrecer a los usuarios una forma de encontrar pacientes COVID-19 cercanos. Pero su amplio acceso a las funciones de los dispositivos móviles es lo que lo distingue, dijeron los investigadores de Cloudmark.

“El malware recibió el sobrenombre de TangleBot debido a sus muchas capas de ofuscación y control sobre una miríada de funciones intrincadas del dispositivo, incluidos contactos, funciones de SMS y teléfono, registros de llamadas, acceso a Internet, [GPS], cámara y micrófono «, anotó en un Comentario del jueves.

Para lograr un brazo tan largo en el negocio interno de Android, TangleBot se otorga a sí mismo los privilegios de acceder y controlar todo lo anterior, dijeron los investigadores, lo que significa que los atacantes ahora tendrían carta blanca para lanzar ataques con una impresionante variedad de objetivos.

Por ejemplo, los atacantes pueden manipular la función de llamada de voz entrante para bloquear llamadas e incluso pueden hacer llamadas en silencio en segundo plano, sin que los usuarios sepan nada. Esta es una configuración perfecta para el fraude de números premium, donde al usuario se le cobra una tarifa alta por hacer una llamada a un número de peaje controlado por un atacante.

TangleBot también puede enviar, obtener y procesar mensajes de texto para fraudes de SMS, interceptación de autenticación de dos factores, autopropagación a contactos y más.

También tiene capacidades profundas de software espía, con la capacidad de grabar o transmitir directamente el audio de la cámara, la pantalla o el micrófono directamente al atacante, junto con «otras capacidades de observación del dispositivo», según Cloudmark. El acceso a la funcionalidad de GPS, por ejemplo, crea la posibilidad de rastrear la ubicación del acecho.

Y por último, pero no menos importante, la compañía señaló que el malware puede hacer un inventario de las aplicaciones instaladas e interactuar con ellas, así como colocar pantallas superpuestas para, por ejemplo, recopilar credenciales al estilo de un troyano bancario.

«La capacidad de detectar aplicaciones instaladas, interacciones con aplicaciones e inyectar pantallas superpuestas es extremadamente problemática», anotaron los investigadores. «Como hemos visto con FluBot, TangleBot puede superponer aplicaciones bancarias o financieras y robar directamente las credenciales de la cuenta de la víctima … Las funciones también permiten el robo de considerable información personal directamente desde el dispositivo».

Esto también puede ser problemático para las empresas, ya que los empleados utilizan cada vez más dispositivos personales para trabajar.

Para evitar amenazas como TangleBot, los usuarios de dispositivos móviles deben practicar prácticas de mensajería segura y evitar hacer clic en enlaces en los textos, incluso si parecen provenir de un contacto legítimo, anotaron los investigadores. También deben ser prudentes al descargar aplicaciones y leer las indicaciones de instalación con atención, buscando información sobre los derechos y privilegios que la aplicación pueda requerir. Y finalmente, deben tener cuidado de obtener cualquier software fuera de una tienda de aplicaciones certificada.

«La recopilación de información personal y credenciales de esta manera es extremadamente problemática para los usuarios de dispositivos móviles porque existe un mercado creciente en la web oscura para cuentas y datos personales detallados», según Cloudmark. «Incluso si el usuario descubre el malware TangleBot instalado en su dispositivo y puede eliminarlo, es posible que el atacante no utilice la información robada durante algún tiempo, lo que hará que la víctima no se dé cuenta del robo».

Ninguna solución de ciberseguridad es viable si no tiene los conceptos básicos. Profesionales de seguridad de Threatpost y Linux en Uptycs para un panel de discusión EN VIVO sobre. ¡Su principal punto de partida será una hoja de ruta de Linux para obtener las bases correctas! y únete al. Junto a Threatpost están Ben Montour y Rishi Kant de Uptycs, quienes lo guiarán a través de las mejores prácticas de seguridad de Linux y responderán sus preguntas más urgentes en tiempo real.

.

Recuerda compartir en tus redes sociales para que tus amigos opinen

??? ? ? ???

Comparte