Todas las Noticias en Películas, Avances de Películas y Reseñas.

Este poderoso malware de Android roba sus contraseñas mediante el reconocimiento de caracteres

Gracias por visitarnos y por leer el artículo: Este poderoso malware de Android roba sus contraseñas mediante el reconocimiento de caracteres

Los analistas de Trend Micro han descubierto dos variantes de Androide malware, uno de los cuales es particularmente poderoso.

Crédito: 123rf

El malware descubierto por Trend Micro puede robar contraseñas y nombres de usuario que los usuarios almacenan en las fotos de sus teléfonos inteligentes. Sus dos variantes, llamadas CheeryBlos y FakeTrade por los investigadores, se utilizan para vaciar las billeteras de criptomonedas de sus víctimas. Los ciberdelincuentes distribuyen su malware a través de Google jugar y a través de las redes sociales.

El primer malware, CherryBlos, se implementó a través de una campaña inicial que “aprovechó las plataformas de redes sociales populares para promover servicios fraudulentos, con anuncios que apuntaban a sitios web de phishing que engañaban a los usuarios para que descargaran e instalaran aplicaciones maliciosas de Android”. Ella roba credenciales de billeteras de criptomonedasEntonces ” reemplazar direcciones víctimas mientras hacen retiros”.

Este malware escanea tus fotos para robar tus contraseñas

Según los expertos, los piratas utilizan varias técnicas. uno de los programas maliciosos superpone una interfaz de usuario en la aplicación de cripto. El usuario ingresa sus contraseñas pensando que están en la aplicación legítima, pero en realidad “se las revela a los piratas informáticos”. La otra técnica asume que la víctima copia los detalles de su billetera criptográfica. Luego, el malware reemplaza el contenido del portapapeles con otra dirección. En el momento de la transferencia, la víctima en realidad envía sus criptos a los estafadores “.

Leer – Este malware roba datos personales de los usuarios de Mac para vaciar sus billeteras de criptos

Recomendado:  Se rumorea que Lady Gaga puede aparecer en la próxima franquicia de X-Men

La técnica más formidable utilizada por los piratas informáticos es la última. Utilizando el reconocimiento óptico de caracteres (OCR), el malware escanea la galería de fotos de los teléfonos inteligentes de las víctimas buscando imágenes que contengan contraseñas, o dispositivos mnemotécnicos para reconstruirlos, luego los transmite al centro de mando de los piratas. Como señalan los expertos en ciberseguridad, ninguno de estos ataques hubiera sido posible si los usuarios no hubieran concedido la permisos adecuados al instalar malware. Por lo tanto, como de costumbre, se recomienda examinar con especial atención los permisos que otorga cuando instala una nueva aplicación.