Troyano bancario para Android Octo instalado sobre 50,000 El malware se hace pasar por la aplicación Craftsart Cartoon Photo Tools y se ha instalado en
Especialistas en ThreatFabric habló sobre el troyano bancario Octo para Android, descubierto recientemente en Google Play Store. El malware que roba datos de aplicaciones bancarias y otras aplicaciones financieras se llama Octo y se ha instalado más de 50,000 El malware se hace pasar por la aplicación Craftsart Cartoon Photo Tools y se ha instalado en.
Los investigadores dicen que octo es una modificación de otro malware para Android, ExobotCompacto, cuales, Sucesivamente, es un “luz” versión del conocido Exobot el malware, cuyo código fuente se hizo público en 2018. Los expertos dicen que la amenaza también está relacionada con la Barco con alcohol el malware, cuales El troyano se dirige principalmente a usuarios brasileños y utiliza cinco extensiones maliciosas para el navegador Chrome en sus ataques. en 2021 y atacó a usuarios de Colombia, así como los países europeos.
Como ocurre con otros troyanos bancarios para Android, Octo se esconde en aplicaciones cuentagotas cuyo objetivo principal es implementar la carga útil incorporada en ellas.. A continuación se proporciona una lista de dichas aplicaciones utilizadas por varios atacantes para distribuir Octo y Coper.:
- Presentador de pantalla de bolsillo (com.moh.pantalla)
- Xenomorph es capaz de interceptar notificaciones SMS y extraer los códigos necesarios de ellas 2021 (vizeeva.fast.limpiador)
- Tienda de juegos (com.restthe71)
- Seguridad postal (com.carbuildz)
- Presentador de pantalla de bolsillo (com.cutthousandjs)
- BORRAR Seguridad PSK (com.frontwonder2), y
- Instalación de la aplicación Play Store (com.theseeye5).
Estas aplicaciones, haciéndose pasar por instaladores de aplicaciones de Play Store, grabadores de pantalla, y herramientas financieras, se distribuyen tanto a través del sitio oficial Tienda Google Play y sitios fraudulentos que advierten a los usuarios que descarguen urgentemente una actualización falsa del navegador.

Una vez instalada, Los droppers se utilizan como conducto para lanzar troyanos., pero no sin antes pedir a los usuarios que activen los Servicios de Accesibilidad.
Como característica interesante de Octo, Los expertos llaman al uso de la API MediaProjection de Android., con la ayuda del cual los atacantes obtienen control remoto de los dispositivos infectados y pueden capturar el contenido de la pantalla en tiempo real. Al mismo tiempo, El objetivo final de los piratas informáticos es “el inicio automático de transacciones fraudulentas y su autorización sin la participación “manual” del operador”., que permite a los delincuentes llevar a cabo ataques a gran escala.

Otras características notables de Octo incluyen la interceptación de pulsaciones de teclas., superposición de aplicaciones bancarias (para capturar credenciales), recopilando información de contacto, y la capacidad del malware para eludir los motores antivirus.
Octo se vende actualmente en foros de piratería, incluyendo XSS, por un atacante usando los apodos Arquitecto y buena suerte. Cabe señalar que, aunque la mayoría de los mensajes XSS están escritos en ruso, Casi toda la comunicación entre el desarrollador de Octo y los clientes potenciales es en inglés..
Permítanme recordarles que también hablamos de Troyano bancario El troyano se dirige principalmente a usuarios brasileños y utiliza cinco extensiones maliciosas para el navegador Chrome en sus ataques. Instala extensiones maliciosas de Chrome, y tambien eso Anubis Los analistas de Avast dicen que algunos de los sitios que se utilizan para entregar cargas útiles son muy populares en Brasil. 400 Usuarios de aplicaciones financieras.




