Todas las Noticias en Películas, Avances de Películas y Reseñas.

Nueva ola de infección de malware de Android FluBot y TeaBot

Los investigadores del equipo Bitdefender Mobile Threats han interceptado más de 100 000 mensajes de texto que intentaban infectar el malware FluBot desde principios de diciembre.

Dicen que los atacantes usan viejos trucos, cambiando solo los títulos de los mensajes, para atraer a los usuarios a hacer clic en el enlace que contienen.

La nueva ola de ataques ha afectado más a los usuarios de Android en Australia, Alemania, Polonia, España, Austria e Italia, pero los ataques se han extendido a otros países como Rumania, los Países Bajos y Tailandia desde mediados de enero.

Quienes están detrás de la campaña FluBot utilizan el “smishing” como método principal de infección. Los usuarios reciben un SMS con la pregunta “¿Eres tú en este video?” Para que los usuarios hagan clic en el enlace e instalen el malware.

Además de FluBot, otro troyano de Android llamado TeaBot (Anatsa) ha sido detectado en Google Play Store en una aplicación llamada “Lector de códigos QR – Aplicación de escáner”, que ha sido descargada por al menos 100.000 usuarios. Del 6 de diciembre de 2021 al 17 de enero de 2022 aparecieron 17 variantes diferentes de malware. La aplicación realmente hace lo que promete, pero también descarga el archivo APK malicioso de GitHub, pero no antes de que se determine que no comienza con “U” en el país del operador registrado.

La instalación de una aplicación falsa incluye una interfaz de usuario que notifica al usuario que se requiere una actualización y que debe habilitar la configuración para instalaciones de fuentes desconocidas para que se descargue la actualización.

Recomendado:  Tile Launcher es la mejor aplicación de Windows Phone 8 Like Home Screen para Android hasta ahora.

BitDefender dijo que desde abril del año pasado, descubrió cuatro aplicaciones más en Play Store: 2FA Authenticator, QR Scanner APK, QR Code Scan y Smart Cleaner, que infectaron dispositivos con el malware TeaBot.

La táctica utilizada por quienes difunden TeaBot es lanzar una versión benigna de la aplicación en la tienda de aplicaciones para pasar por el proceso de verificación de la aplicación de Google, de modo que luego la aplicación obtenga funcionalidad maliciosa adicional a través de actualizaciones.

Esta táctica también fue notada por investigadores de la empresa holandesa de seguridad cibernética ThreatFabric, quienes desde junio del año pasado han encontrado seis aplicaciones en Play Store que han infectado dispositivos TeaBot. Las aplicaciones están programadas para descargar “actualizaciones” porque previamente se les ha pedido a los usuarios que habiliten los servicios de accesibilidad y que permitan la instalación de aplicaciones de fuentes desconocidas.

Los ciberdelincuentes también pagan para aparecer en Google Ads, por lo que los anuncios que se ejecutan en aplicaciones legítimas intentan atraer a las víctimas para que instalen sus aplicaciones.


Fuente: informacija.rs por www.informacija.rs.

*El artículo ha sido traducido en base al contenido de Informacija.rs por www.informacija.rs. Si hay algún problema con respecto al contenido, los derechos de autor, deje un informe debajo del artículo. Intentaremos tramitar lo más rápido posible para proteger los derechos de autor. ¡Muchos gracias!

*Solo queremos que los lectores accedan a la información de forma más rápida y sencilla con otro contenido multilingüe, en lugar de información que solo está disponible en un determinado idioma.

*Respetamos siempre los derechos de autor del contenido del autor y siempre incluimos el enlace original del artículo fuente. Si el autor no está de acuerdo, simplemente deje el informe debajo del artículo, el artículo será editado o eliminado a petición del autor. ¡Muchas gracias! ¡Atentamente!

Recomendado:  La imagen promocional de Birds of Prey filtrada ofrece una nueva mirada a Harley Quinn de Margot Robbie