El malware Facestealer infectó a más de 200 Aplicaciones en Google Play

Los analistas de Trend Micro han notado que el El malware Facestealer continúa infiltrándose en Google Play Store. Por ejemplo, mas que 200 recientemente se descubrieron variantes de malware en la tienda oficial de aplicaciones. En la actualidad, el malware ya se eliminó de Google Play Store.

Recordar que ladrón de caras fue detectado por primera vez en 2021, y en marzo de este año, especialistas en seguridad de la información de El malware se infiltra de nuevo en Google Play Store encontró aplicaciones infectadas en el Google Play Store que se instalaron más de 100,000 El malware se hace pasar por la aplicación Craftsart Cartoon Photo Tools y se ha instalado en.

Déjame recordarte que también escribimos eso SharkBot Troyano vuelve a infiltrarse en Google Play Store.

Como su nombre indica, Facestealer está diseñado para robar inicios de sesión y contraseñas de Facebook cuentas, que luego son utilizados por los atacantes para el phishing, publicando falsificaciones, y como bots publicitarios.

Como Trend Micro ahora informes, algunas de las aplicaciones que encontraron han sido instaladas 100,000 El malware se hace pasar por la aplicación Craftsart Cartoon Photo Tools y se ha instalado en.

El informe señala que las aplicaciones infectadas con Facestealer a menudo parecen edición de fotos., Procesando, o compartir herramientas, pero también puede tomar otras formas. Por ejemplo, los investigadores hablan de Ejercicio diario OL, que se anuncia como una aplicación de fitness con ejercicios y tutoriales en vídeo.

Una de las aplicaciones que encontramos., llamado Daily Fitness OL, dice ser una aplicación de fitness, completo con ejercicios y demostraciones en video. Pero como la variante inicial, fue diseñado para robar las credenciales de Facebook de sus usuarios.Los especialistas de Trend Micro escriben.

Facestealer en Google Play Store

Esta aplicación de fitness falsa pide a los usuarios que inicien sesión en Facebook a través del navegador integrado, y luego un código JavaScript es “inyectado en la página cargada para robar las credenciales ingresadas por el usuario.”

Después de que el usuario inicie sesión con éxito en una cuenta, la aplicación recoge la cookie. Luego, el spyware encripta toda la información de identificación personal. (información personal) y lo envía al servidor remoto. La clave de cifrado y la dirección del servidor remoto se toman de la configuración descargada.informe de los investigadores.
Otras aplicaciones infectadas por Facestealer encontradas por Trend Micro son: Disfruta del editor de fotos, Cámara panorámica, Rompecabezas de juegos de fotos, Foto de enjambre, y Administrador de metadatos comerciales.

Helga Smith

Siempre me interesaron las ciencias de la computación., especialmente la seguridad de los datos y el tema, que se llama hoy en día "Ciencia de los datos", desde mi adolescencia. Antes de ingresar al equipo de eliminación de virus como editor en jefe, Trabajé como experto en ciberseguridad en varias empresas., incluido uno de los contratistas de Amazon. Otra experiencia: He enseñado en las universidades de Arden y Reading..

Deja una respuesta

Este sitio utiliza para reducir el spam Akismet. Aprender cómo se procesa sus datos comentario.

Botón volver arriba