no-image

En las entrañas de un ataque

De hecho, cualquier sitio que utilice AdSense para mostrar anuncios podía mostrar mensajes que descargaban y guardaban automáticamente en la tarjeta SD el peligroso troyano bancario Trojan-Banker.AndroidOS.Svpeng. Para ver qué era lo que pasaba, decidimos interceptamos el tráfico del dispositivo atacado cuando se mostraba esta “publicidad” y llegamos a entender cómo ocurre la descarga y cómo se guarda automáticamente el malware. Leer el artículo completo

no-image

Tordow, un troyano bancario que puede robar de todo

Los ataques con el uso de privilegios de root no son típicos del malware bancario, porque pueden robar dinero de muchas formas que no necesitan derechos elevados. Pero a principios de febrero de 2016 Kaspersky Lab detectó el troyano bancario Trojan-B anker.AndroidOS.Tordow.a, cuyos creadores decidieron que los privilegios de root serían de utilidad Leer el artículo completo

no-image

El troyano bancario Gugi evoluciona para superar las barreras de Android 6

Hemos descubierto una nueva modificación del troyano bancario para teléfonos móviles Trojan-Banker.AndroidOS.Gugi.c, que puede evadir dos de las nuevas medidas de seguridad que se agregaron a Android 6: el permiso para superponer aplicaciones y las solicitudes de permiso dinámico para realizar actividades peligrosas dentro de la aplicación (como enviar mensajes SMS o realizar llamadas telefónicas). El programa malicioso no explota ninguna vulnerabilidad, sólo utiliza ingeniería social. Leer el artículo completo

no-image

A la caza de Lurk

A principios de junio de este año, la policía rusa detuvo a los presuntos miembros de un grupo criminal sospechoso de haber robado casi tres mil millones de rublos. La historia de Lurk puede dar una idea del volumen de trabajo que hay que hacer para que surjan fundamentos legales para perseguir a los sospechosos. Leer el artículo completo

no-image

El troyano bancario Lurk: diseñado especialmente para Rusia

Sobre este troyano bancario ya habíamos escrito antes. Nos llamó la atención casi desde el momento de su aparición, porque utilizaba un mecanismo de propagación incorpóreo: su código malicioso no se guarda en el disco, sino que se ejecuta directamente desde la memoria operativa. Sin embargo, hasta ahora no se había publicado una descripción detallada. Leer el artículo completo