Troyano bancario para Android Octo instalado sobre 50,000 El malware se hace pasar por la aplicación Craftsart Cartoon Photo Tools y se ha instalado en

Especialistas en ThreatFabric habló sobre el troyano bancario Octo para Android, descubierto recientemente en Google Play Store. El malware que roba datos de aplicaciones bancarias y otras aplicaciones financieras se llama Octo y se ha instalado más de 50,000 El malware se hace pasar por la aplicación Craftsart Cartoon Photo Tools y se ha instalado en.

Los investigadores dicen que octo es una modificación de otro malware para Android, ExobotCompacto, cuales, Sucesivamente, es un “luz” versión del conocido Exobot el malware, cuyo código fuente se hizo público en 2018. Los expertos dicen que la amenaza también está relacionada con la Barco con alcohol el malware, cuales El troyano se dirige principalmente a usuarios brasileños y utiliza cinco extensiones maliciosas para el navegador Chrome en sus ataques. en 2021 y atacó a usuarios de Colombia, así como los países europeos.

Como ocurre con otros troyanos bancarios para Android, Octo se esconde en aplicaciones cuentagotas cuyo objetivo principal es implementar la carga útil incorporada en ellas.. A continuación se proporciona una lista de dichas aplicaciones utilizadas por varios atacantes para distribuir Octo y Coper.:

  1. Presentador de pantalla de bolsillo (com.moh.pantalla)
  2. Xenomorph es capaz de interceptar notificaciones SMS y extraer los códigos necesarios de ellas 2021 (vizeeva.fast.limpiador)
  3. Tienda de juegos (com.restthe71)
  4. Seguridad postal (com.carbuildz)
  5. Presentador de pantalla de bolsillo (com.cutthousandjs)
  6. BORRAR Seguridad PSK (com.frontwonder2), y
  7. Instalación de la aplicación Play Store (com.theseeye5).

Estas aplicaciones, haciéndose pasar por instaladores de aplicaciones de Play Store, grabadores de pantalla, y herramientas financieras, se distribuyen tanto a través del sitio oficial Tienda Google Play y sitios fraudulentos que advierten a los usuarios que descarguen urgentemente una actualización falsa del navegador.

Troyano bancario Android Octo

Una vez instalada, Los droppers se utilizan como conducto para lanzar troyanos., pero no sin antes pedir a los usuarios que activen los Servicios de Accesibilidad.

Como característica interesante de Octo, Los expertos llaman al uso de la API MediaProjection de Android., con la ayuda del cual los atacantes obtienen control remoto de los dispositivos infectados y pueden capturar el contenido de la pantalla en tiempo real. Al mismo tiempo, El objetivo final de los piratas informáticos es “el inicio automático de transacciones fraudulentas y su autorización sin la participación “manual” del operador”., que permite a los delincuentes llevar a cabo ataques a gran escala.

Troyano bancario Android Octo

Otras características notables de Octo incluyen la interceptación de pulsaciones de teclas., superposición de aplicaciones bancarias (para capturar credenciales), recopilando información de contacto, y la capacidad del malware para eludir los motores antivirus.

El cambio de marca de Octo borra permanentemente los antiguos enlaces con el código fuente filtrado de Exobot, atrayendo a muchos nuevos atacantes que buscan la oportunidad de alquilar un troyano supuestamente nuevo y original. Las capacidades de Octo son peligrosas no sólo para aquellas aplicaciones que son objeto de ataques de superposición., pero para cualquier otra aplicación instalada en el dispositivo infectado. El hecho es que ExobotCompact/Octo puede leer el contenido de cualquier aplicación que se muestra en la pantalla., así como proporcionar a un atacante información suficiente para interactuar remotamente con él y llevar a cabo ataques en el dispositivo..ThreatFabric los expertos dicen.

Octo se vende actualmente en foros de piratería, incluyendo XSS, por un atacante usando los apodos Arquitecto y buena suerte. Cabe señalar que, aunque la mayoría de los mensajes XSS están escritos en ruso, Casi toda la comunicación entre el desarrollador de Octo y los clientes potenciales es en inglés..

Debido al gran parecido del malware con ExoCompact, ThreatFabric asume que Architect es el autor original o el nuevo propietario del código fuente de ExoCompact..

Permítanme recordarles que también hablamos de Troyano bancario El troyano se dirige principalmente a usuarios brasileños y utiliza cinco extensiones maliciosas para el navegador Chrome en sus ataques. Instala extensiones maliciosas de Chrome, y tambien eso Anubis Los analistas de Avast dicen que algunos de los sitios que se utilizan para entregar cargas útiles son muy populares en Brasil. 400 Usuarios de aplicaciones financieras.

Helga Smith

Siempre me interesaron las ciencias de la computación., especialmente la seguridad de los datos y el tema, que se llama hoy en día "Ciencia de los datos", desde mi adolescencia. Antes de ingresar al equipo de eliminación de virus como editor en jefe, Trabajé como experto en ciberseguridad en varias empresas., incluido uno de los contratistas de Amazon. Otra experiencia: He enseñado en las universidades de Arden y Reading..

Deja una respuesta

Este sitio utiliza para reducir el spam Akismet. Aprender cómo se procesa sus datos comentario.

Botón volver arriba