Se han detectado varias aplicaciones maliciosas de Android haciéndose pasar por algunas de las herramientas más populares de la plataforma, pero a cualquiera que instale los estafadores se le podrían robar sus credenciales de inicio de sesión u otra información altamente confidencial de su dispositivo.
Un informe de los investigadores de ciberseguridad SonicWall Capture Labs describió el monitoreo de varias aplicaciones que se hacen pasar por esto. GoogleInstagram, Snapchat, WhatsAppTwitter y otros, a menudo usan íconos que parecen casi idénticos a los utilizados en aplicaciones legítimas.
“este malware “Utiliza íconos de aplicaciones populares de Android para engañar a los usuarios y engañar a las víctimas para que instalen la aplicación maliciosa en sus dispositivos”, dijeron los investigadores. No discutieron quiénes son los ciberdelincuentes detrás de la campaña ni cómo distribuyen estas aplicaciones. Puede ser a través de sitios web falsos, plataformas de mensajería instantánea, phishing y mucho más.
Mayor complejidad
Tampoco dijeron quiénes eran los objetivos más populares ni dónde estaban ubicados. Nos comunicamos con SonicWall con preguntas adicionales y actualizaremos el artículo cuando tengamos noticias suyas.
Una vez que el malware está instalado en un dispositivo Android, primero solicitará permisos del Servicio de Accesibilidad y permisos de Administrador del Dispositivo (este último está presente en modelos más antiguos), lo que debería ser una señal de alerta suficiente para cualquiera.
Sin embargo, si la víctima otorga estos permisos, la aplicación puede conectarse al servidor de Comando y Control (C2) para recibir más comandos para ejecutar y acceder a las listas de contactos, mensajes SMS, registros de llamadas y lista de aplicaciones instaladas del dispositivo. . También puede enviar mensajes SMS; Abra páginas de phishing en su navegador web y encienda la linterna de su cámara.
La mejor manera de protegerse contra aplicaciones maliciosas de Android es descargarlas únicamente de fuentes legítimas, verificar siempre las calificaciones y reseñas de los usuarios y considerar los permisos que solicita la aplicación al instalarla.