Noticias

Nueva aplicación maliciosa para Android rastrea la ubicación de sus víctimas

Se ha encontrado una nueva aplicación maliciosa para Android que se hace pasar por un inofensivo juego de “Snake”, pero en realidad se especializa en detectar la ubicación de sus víctimas empleando la función GPS del teléfono infectado.

La aplicación “Tap Snake” se encuentra disponible en Android Market, la tienda oficial de Google para intercambiar aplicaciones para Android. La descripción de Tap Snake dice que es “una versión más del juego Snake para Google Android” que “detecta los toques (en inglés ‘taps’) para cambiar de dirección”.

El usuario debe pagar $4,99 para comprar la aplicación. Tap Snake también pide que se descargue otra aplicación, denominada “GPS Spy”, sin la cual no puede realizar el ataque.

Además, el usuario debe introducir el mismo código en ambas aplicaciones para hacer que el ataque funcione. Por esta razón, los atacantes deben tener contacto directo con el dispositivo para infectarlo.

Se cree que Max Lifshin, encargado de la empresa de desarrollo de programas “Maxicom”, fue quien creó la aplicación y la puso a disposición del público en Android Market. Lifshin es un ciudadano ruso que reside en Texas.

Las aplicaciones detectan la ubicación del usuario mediante el GPS incorporado en el teléfono y actualizan las coordenadas cada 15 minutos. Después ubican los datos en un mapa de Google Maps para facilitar su lectura.

La aplicación aparece cada vez que se reinicia el teléfono, aún si el usuario intenta desinstalarla.

Con el crecimiento del mercado de Android, los cibercriminales se han propuesto desarrollar sus métodos de ataque para este sistema operativo. La semana pasada, los expertos de Kaspersky Lab detectaron el primer troyano SMS para Android. El programa se hacía pasar por un reproductor multimedia, pero enviaba costosos mensajes a números Premium.

Fuentes:

Android ‘Snake’ Trojan harvests GPS data ZDNet

Spyware App Advertised as Snake Game on Android Market Softpedia

More Android malware spotted WebUser

Nueva aplicación maliciosa para Android rastrea la ubicación de sus víctimas

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada