En las entrañas de un ataque

De hecho, cualquier sitio que utilice AdSense para mostrar anuncios podía mostrar mensajes que descargaban y guardaban automáticamente en la tarjeta SD el peligroso troyano bancario Trojan-Banker.AndroidOS.Svpeng. Para ver qué era lo que pasaba, decidimos interceptamos el tráfico del dispositivo atacado cuando se mostraba esta “publicidad” y llegamos a entender cómo ocurre la descarga y cómo se guarda automáticamente el malware. Leer el artículo completo

El troyano bancario Lurk: diseñado especialmente para Rusia

Sobre este troyano bancario ya habíamos escrito antes. Nos llamó la atención casi desde el momento de su aparición, porque utilizaba un mecanismo de propagación incorpóreo: su código malicioso no se guarda en el disco, sino que se ejecuta directamente desde la memoria operativa. Sin embargo, hasta ahora no se había publicado una descripción detallada. Leer el artículo completo

Cada uno ve… lo que no pidió ver

A finales del primer trimestre Kaspersky Lab descubrió el troyano modular Backdoor.AndroidOS.Triada, que descargaba otros troyanos y les concedía derechos de superusuario y la posibilidad de incrustarse en los procesos del sistema. Poco tiempo después, el 15 de marzo, encontramos uno de los módulos, que permite lanzar un peligroso ataque de suplantación de direcciones URL en el navegador. Leer el artículo completo