GEODASOFT Posted January 14, 2020 Report Share Posted January 14, 2020 El malware para Android no para de encontrar nuevas vías para infectarnos. Los atacantes se las ingenian para infectar nuestros móviles u obtener la mayor cantidad posible de datos para luego monetizarlos. Ahora, un nuevo troyano llamado Faketoken busca robar el dinero para enviar mensajes falsos por todo el mundo y cobrarse nuevas víctimas. Faketoken: roba dinero y envía SMS en masa Faketoken es un malware detectado por F-Secure por primera vez en 2012 camuflado como un generador de tokens, pero que en realidad buscaba obtener datos bancarios de los usuarios. Posteriormente, en diciembre de 2016, el malware añadió funcionalidades de ransomware. Entre sus objetivos se encuentra mostrar pantallas de login falsas y páginas de phishing para robar credenciales y números mTAN usados por los bancos para validar transacciones, así como Google o Android Pay. El malware puede generar páginas de phishing emulando a 2.200 aplicaciones de bancos, además de robar datos como el IMEI, el IMSI o el número de teléfono. Lo último que han introducido en el malware es código para hacer que los dispositivos infectados pasen a formar parte de una botnet. Así lo detectó Kaspersky Lab con su sistema de detección de botnets, donde al menos 5.000 móviles estaban siendo usados para enviar mensajes SMS con enlaces maliciosos. En esos mensajes hay enlaces para infectar nuevos dispositivos. Para enviar estos mensajes, el malware es capaz de robar dinero de las cuentas bancarias y añadir crédito al móvil del usuario infectado para enviar SMS en el caso de que no tenga una tarifa de contrato. Ten cuidado con las aplicaciones que instales fuera de la Play Store Así, el malware es capaz de mandar mensajes personalizados a un número concreto, a un grupo de números o a todos los contactos del móvil. También podía obtener todos los mensajes del dispositivo y subirlos a un servidor, resetear el móvil y dejarlo de fábrica, hacer llamadas, eliminar aplicaciones, mostrar superposiciones haciéndose pasar por webs o Google, ejecutar apps, etc. Básicamente control absoluto del móvil, donde el malware se convierte en la aplicación por defecto de los SMS. El principal vector de infección de este malware es a través de enlaces que se envían por SMS, aunque también puede haber aplicaciones modificadas en fuentes no oficiales. Desde Kaspersky Lab no saben si se trata de una campaña única o si es el inicio de una nueva tendencia. Para evitar verse infectado por estas apps, desde Kaspersky recomiendan instalar sólo aplicaciones que provengan de la Play Store, además de no abrir enlaces cuyo origen sea incierto, como un enlace que hayamos recibido por SMS. Incluso si el usuario que nos envía el SMS con enlace es conocido, no debemos fiarnos Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now