Noticias

Cibercriminales propagan el troyano de SMS para Android con técnicas SEO

Los usuarios de Android que busquen pornografía en sus smartphones pueden llevarse una sorpresa muy costosa.

Mientras buscaba el origen del primer troyano SMS para dispositivos Android, encontré un nuevo paquete para Android que se hacía pasar por un reproductor de media pornográfico pero que en vez de eso enviaba mensajes SMS a números Premium.

Los mensajes SMS cuestan $6 cada uno y se envían a escondidas para que el usuario no lo note.

El último malware de Android (que detectamos como Trojan-SMS.AndroidOS.FakePlayer.b) se distribuye mediante ingeniosas técnicas de optimización de motores de búsqueda (SEO), una señal clara de que los cibercriminales están esforzándose al máximo para infectar los dispositivos móviles. El uso de SEO es un desarrollo significativo que confirma nuestra creencia de que el malware para teléfonos móviles, en especial el que es para Android, es un negocio muy lucrativo para los usuarios maliciosos.

El código de la última variante es similar al de la primera versión, y estoy seguro de que la misma persona (o grupo) está creando y distribuyendo este troyano. La amenaza se está propagando entre los usuarios de Android en Rusia.

El reproductor falso de pornografía no tiene una interfaz. Cuando se lo instala, sólo descarga un ícono (una imagen pornográfica) en la pantalla del smartphone y comienza a enviar mensajes SMS Premium sin el conocimiento del usuario cada vez que se ejecuta la aplicación.

El malware no está disponible en la tienda de aplicaciones de Android. Se está distribuyendo mediante sitios web, pero tomando en cuenta las técnicas de optimización de búsquedas que utiliza es posible que infecte a muchos usuarios.

La aplicación pide al usuario que realice la instalación de forma manual y que le permita el acceso a ciertas partes del sistema operativo, como cualquier otra aplicación para Android. Esto debería ser suficiente para ponerte alerta, en especial porque los reproductores de media no necesitan acceso ni permiso para enviar mensajes SMS.

Como dije en la anterior entrada del blog que escribí sobre este tema, los usuarios de Android deberían prestar mucha atención a los servicios a los que las aplicaciones solicitan acceso. Si no te detienes a pensar en esto y permites que una aplicación acceda a todos los servicios que solicita podrías acabar con una aplicación maliciosa que tiene la libertad de hacer todo lo que quiera sin consultarte. Y no te enterarás de lo que hace.

Cibercriminales propagan el troyano de SMS para Android con técnicas SEO

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada