Noticias

Cibercriminales utilizan la actualización de seguridad de Android para propagar amenazas

Los escritores de virus están aprovechando la herramienta de seguridad “Android Market Security Tool” para difundir programas maliciosos a los clientes de Android que buscan salvaguardar sus equipos.

La semana pasada, Google anunció que instalaría esta herramienta de forma automática en los ordenadores de sus usuarios para deshacerse del troyano “DroidDream”, que estaba rondando en el Android Market.

Los cibercriminales no pasaron por alto la oportunidad y pusieron en circulación copias del Android Market Security Tool original, pero lo volvieron a empaquetar para que incluyera un programa troyano.

“Lo alarmante es que parece que el código de la amenaza está basado en un proyecto de Google Code y tiene una licencia de Apache Licence”, dijo Mario Ballano, portavoz de Symantec, que alertó sobre la amenaza.

El programa extrae el número IMEI del teléfono afectado, tal como lo hacía DroidDream. Además, podría enviar mensajes SMS a números Premium si recibe esta orden del servidor de comando y control.

Por ahora, sólo se han encontrado las versiones maliciosas de la herramienta en sitios chinos, por lo que la amenaza afecta principalmente a los usuarios de este país. Además, el programa está en distribución sólo en sitios extraoficiales para descargar programas, no está disponible en el Android Market.

“Recomendamos a los usuarios de Android que sólo descarguen las aplicaciones desde sitios de confianza”, dijo un portavoz de Google.

Fuentes:

‘Trojanized’ version of Google Android security tool found in China Cnet News

Symantec Finds Fake Google Android Update PC World

Mobile Trojan mimics Android clean-up tool The Register

Cibercriminales utilizan la actualización de seguridad de Android para propagar amenazas

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada