News

Nueva aplicación maliciosa para Android rastrea la ubicación de sus víctimas

Se ha encontrado una nueva aplicación maliciosa para Android que se hace pasar por un inofensivo juego de “Snake”, pero en realidad se especializa en detectar la ubicación de sus víctimas empleando la función GPS del teléfono infectado.

La aplicación “Tap Snake” se encuentra disponible en Android Market, la tienda oficial de Google para intercambiar aplicaciones para Android. La descripción de Tap Snake dice que es “una versión más del juego Snake para Google Android” que “detecta los toques (en inglés ‘taps’) para cambiar de dirección”.

El usuario debe pagar $4,99 para comprar la aplicación. Tap Snake también pide que se descargue otra aplicación, denominada “GPS Spy”, sin la cual no puede realizar el ataque.

Además, el usuario debe introducir el mismo código en ambas aplicaciones para hacer que el ataque funcione. Por esta razón, los atacantes deben tener contacto directo con el dispositivo para infectarlo.

Se cree que Max Lifshin, encargado de la empresa de desarrollo de programas “Maxicom”, fue quien creó la aplicación y la puso a disposición del público en Android Market. Lifshin es un ciudadano ruso que reside en Texas.

Las aplicaciones detectan la ubicación del usuario mediante el GPS incorporado en el teléfono y actualizan las coordenadas cada 15 minutos. Después ubican los datos en un mapa de Google Maps para facilitar su lectura.

La aplicación aparece cada vez que se reinicia el teléfono, aún si el usuario intenta desinstalarla.

Con el crecimiento del mercado de Android, los cibercriminales se han propuesto desarrollar sus métodos de ataque para este sistema operativo. La semana pasada, los expertos de Kaspersky Lab detectaron el primer troyano SMS para Android. El programa se hacía pasar por un reproductor multimedia, pero enviaba costosos mensajes a números Premium.

Fuentes:

Android ‘Snake’ Trojan harvests GPS data ZDNet

Spyware App Advertised as Snake Game on Android Market Softpedia

More Android malware spotted WebUser

Nueva aplicación maliciosa para Android rastrea la ubicación de sus víctimas

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada