11 45

El padrino es un riesgo para los usuarios de Android en todo el mundo, ya que 500 aplicaciones están dirigidas

Un nuevo análisis de inteligencia de amenazas ha confirmado que una nueva versión del troyano bancario Godfather tiene como propósito más de quinientos aplicaciones bancarias y de criptomonedas de Android como una parte de una campaña global de amenazas. Esto es lo que se sabe hasta el momento y de qué forma se puede atenuar el peligro del Padrino.

ForbesLa NSA afirma que limite Windows y MacOS y utilice Google para detener los ataqueswzj"/>

Usuarios de Android advirtieron que el Padrino desea hacer una oferta de malware que no vas a poder rechazar

El último análisis efectuado por estudiosos de seguridad que trabajan en Cyble Research and Intelligence Labs ha identificado una nueva variación de una familia de malware para Android particularmente peligrosa famosa como Godfather.

El análisis ha confirmado que el malware, un troyano dirigido a aplicaciones bancarias y de criptomonedas de Android, se ha extendido desde una base geográfica inicial de EE. UU., R. Unido y Europa para incluir Azerbaiyán, Grecia, el país nipón y Singapur.

También semeja que los actores de amenazas tras el malware Godfather ahora han pasado del uso de Java a una nueva implementación de código nativo que depende en buena medida de los servicios de accesibilidad de Android para ejecutar la fase de hurto de credenciales del ataque en aplicaciones concretas.

Si todo eso no fuese suficientemente malo, el malware mafioso ahora puede aun imitar las acciones del usuario en dispositivos Android inficionados con nuevos comandos de automatización de ademanes.

ForbesCuidado con los usuarios de Gmail: los ataques de links flotantes van en aumentozjn"/>

Cómo el malware mafioso transmite el mensaje malicioso del Padrino a los usuarios de Android

Dada la enorme cantidad de artículos que existen ahora advirtiendo a los usuarios de todas y cada una de las plataformas de sistemas operativos sobre el riesgo de las campañas de phishing en curso, no debería asombrar que la ingeniería social esté en el centro del ataque inicial del malware Godfather.

Los analistas de Cyble Research and Intelligence Labs identificaron un lugar, por poner un ejemplo, que pretendía ser el sitio oficial MyGov del gobierno australiano y que distribuía un fichero vinculado al malware Godfather. Los actores de amenazas aun emplean un contador de visitantes para efectuar un seguimiento de los números engañados y así dar forma a su estrategia de ataque en curso.

Una vez descargada la aplicación maliciosa, manda detalles de las aplicaciones instaladas, el idioma y la tarjeta SIM a un servidor de control. Si el usuario procura interaccionar con cualquier aplicación de Android concreta, el Padrino cierra esa aplicación y carga una URL bancaria o criptográfica falsa utilizando WebView. “En vez de empezar la aplicación lícita”, afirmaron los estudiosos de seguridad, “el malware se activa y carga una página de phishing para hurtar credenciales bancarias”.

ForbesNuevo ataque de piratería de contraseñas: usuarios de LastPass, Google Chrome, Fb, Netflix y Paypal en riesgorlp"/>

El Padrino es una amenaza peligrosa y amoldable para los usuarios de Android

Esta última versión de la serie de malware Godfather ilustra qué peligrosas y acomodables se han vuelto las amenazas móviles. “Al pasar al código nativo y emplear menos permisos”, afirmaron los estudiosos, “los atacantes han hecho que Godfather sea más bastante difícil de examinar y mejor en el momento de hurtar información reservado de aplicaciones bancarias y de criptomonedas”. Ahora que apunta a más aplicaciones de Android en más países, El Padrino ha probado que es verdaderamente un peligro en evolución para los usuarios de todo el planeta.

  • Descargue e instale software solamente desde las tiendas oficiales de aplicaciones de Android.
  • Utilice un bulto de software antivirus y de seguridad de Internet de buena reputación en sus dispositivos conectados.
  • Utilice claves de acceso seguras y aplique la autentificación multifactor siempre y cuando resulte posible.
  • Habilite funciones de seguridad biométrica, como huellas digitales o reconocimiento facial, para desbloquear el dispositivo móvil cuando resulte posible.
  • Tenga cuidado al abrir links recibidos por SMS o e mails mandados a su teléfono.
  • Tenga cuidado al habilitar cualquier permiso. Sostenga actualizados sus dispositivos, sistemas operativos y aplicaciones.
  • Asegúrese de que Google Play Protect esté habilitado en dispositivos Android.