La aplicación de cifrado dirigida al malware SharkBot reaparece en Google App Store

La familia de malware SharkBot se descubrió por primera vez en octubre pasado y ha seguido evolucionando con nuevas formas de hackear la criptografía y la banca en función de los usuarios de Android. aplicaciones.

Crypto app targeting SharkBot malware resurfaces on Google app store Nuevo

Recientemente ha resurgido en Google Play Store una nueva versión actualizada de una aplicación bancaria y criptográfica dirigida al malware, ahora con la capacidad de robar cookies de los inicios de sesión de la cuenta y eludir los requisitos de seguridad, huella digital o autenticación.

El analista de malware Alberto Segura y el analista de inteligencia de tratamiento Mike Stokkel compartieron una advertencia sobre la nueva versión del malware en las cuentas de Twitter el 2 de septiembre, compartiendo su artículo en coautoría en el blog Fox IT.

¡Descubrimos una nueva versión de #SharkbotDropper en Google Play que se utiliza para descargar e instalar #Sharkbot! ¡Los goteros encontrados se usaron en una campaña dirigida al Reino Unido y TI! ¡Buen trabajo @Mike_stokkel! https://t.co/uXt7qgcCXb

— Alberto Segura (@alberto__segura) 2 de septiembre de 2022

Según Segura, la nueva versión del malware se descubrió el 22 de agosto y puede "realizar ataques superpuestos, robar datos a través del registro de teclas, interceptar mensajes SMS o dar a los piratas informáticos un control remoto completo del dispositivo host al abusar de los Servicios de Accesibilidad".< /p>

La nueva versión del malware se encontró en dos aplicaciones de Android: "Mister Phone Cleaner" y "Kylhavy Mobile Security", que desde entonces registraron 50 000 y 10 000 descargas respectivamente.

Ambas aplicaciones pudieron llegar inicialmente a Play Store porque la revisión automática de código de Google no encontró ningún código malicioso, aunque desde entonces se eliminó de la tienda.

Algunos observadores sugieren que los usuarios que instalaron las aplicaciones aún pueden estar en riesgo y deberían eliminar las aplicaciones manualmente.

Un análisis en profundidad realizado por la empresa de seguridad italiana Cleafy reveló que SharkBot identificó 22 objetivos, incluidos cinco intercambios de criptomonedas y varios bancos internacionales en los EE. UU., el Reino Unido e Italia.

En cuanto a cómo ataca el malware...

La aplicación de cifrado dirigida al malware SharkBot reaparece en Google App Store

La familia de malware SharkBot se descubrió por primera vez en octubre pasado y ha seguido evolucionando con nuevas formas de hackear la criptografía y la banca en función de los usuarios de Android. aplicaciones.

Crypto app targeting SharkBot malware resurfaces on Google app store Nuevo

Recientemente ha resurgido en Google Play Store una nueva versión actualizada de una aplicación bancaria y criptográfica dirigida al malware, ahora con la capacidad de robar cookies de los inicios de sesión de la cuenta y eludir los requisitos de seguridad, huella digital o autenticación.

El analista de malware Alberto Segura y el analista de inteligencia de tratamiento Mike Stokkel compartieron una advertencia sobre la nueva versión del malware en las cuentas de Twitter el 2 de septiembre, compartiendo su artículo en coautoría en el blog Fox IT.

¡Descubrimos una nueva versión de #SharkbotDropper en Google Play que se utiliza para descargar e instalar #Sharkbot! ¡Los goteros encontrados se usaron en una campaña dirigida al Reino Unido y TI! ¡Buen trabajo @Mike_stokkel! https://t.co/uXt7qgcCXb

— Alberto Segura (@alberto__segura) 2 de septiembre de 2022

Según Segura, la nueva versión del malware se descubrió el 22 de agosto y puede "realizar ataques superpuestos, robar datos a través del registro de teclas, interceptar mensajes SMS o dar a los piratas informáticos un control remoto completo del dispositivo host al abusar de los Servicios de Accesibilidad".< /p>

La nueva versión del malware se encontró en dos aplicaciones de Android: "Mister Phone Cleaner" y "Kylhavy Mobile Security", que desde entonces registraron 50 000 y 10 000 descargas respectivamente.

Ambas aplicaciones pudieron llegar inicialmente a Play Store porque la revisión automática de código de Google no encontró ningún código malicioso, aunque desde entonces se eliminó de la tienda.

Algunos observadores sugieren que los usuarios que instalaron las aplicaciones aún pueden estar en riesgo y deberían eliminar las aplicaciones manualmente.

Un análisis en profundidad realizado por la empresa de seguridad italiana Cleafy reveló que SharkBot identificó 22 objetivos, incluidos cinco intercambios de criptomonedas y varios bancos internacionales en los EE. UU., el Reino Unido e Italia.

En cuanto a cómo ataca el malware...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow