Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
abril
(Total:
31
)
- Falsas guias de juegos engañan a 2 millones de usu...
- Tamper Chrome: el TamperData de Firefox para Chrome
- Vulnerabilidad crítica en módulo de Drupal
- Shadow Brokers: Framework Fuzzbunch y los exploits...
- Disponible Kali Linux Edición 2017.1
- FlexiSpy, empresa que vende software espía es hack...
- Récord sentencia delitos informáticos: 27 años de ...
- Botnets justicieras: Hajime y BrickerBot; la antít...
- IDS/IPS Suricata
- Demandan a Bose por espiar la música con sus auric...
- Apps fraudulentas en Google Play
- Múltiples vulnerabilidades Smart-Wifi de routers L...
- jSQL Injection: herramienta automatizada en Java p...
- El ayuntamiento de Rialp también es víctima de un ...
- Protocolo CLDAP permite realizar ataques DDoS con ...
- Desarticulado un grupo de cibercriminales por come...
- Pwnbox: herramientas de hacking en Docker
- Nintendo pagará por encontrar fallos de seguridad ...
- AMD Ryzen aplasta a un Mac Pro en pruebas de rendi...
- Vulnerabilidad crítica en todas las versiones de O...
- Detenido en Barcelona ruso acusado de interferir e...
- Fabricante de puertas de garaje bloquea las de un ...
- Tizen de Samsung es un coladero: 40 vulnerabilidad...
- La tarjeta gráfica más potente: Titan XP con 3.840...
- Hackean el servidor de HazteOir y amenazan con pub...
- Encuesta lenguajes de programación preferidos en S...
- Actualiza tu iPhone e iPad para evitar ser hackead...
- Vulnerabilidad en Samba permite acceder a ficheros...
- Skimmers en cajeros automáticos para robarte dinero
- La memoria RAM DDR5 ofrecerá el doble de velocidad...
- Escaners de vulnerabilidades para WordPress y Joomla
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Falsas guias de juegos engañan a 2 millones de usuarios de Android para formar una botnet
domingo, 30 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
El malware bautizado como "FalseGuide" que se encontraba oculto dentro de guías para juegos
populares, como Pokémon GO y FIFA, consiguió burlar en varias ocasiones
las defensas de seguridad de Google Play .Las aplicaciones se subieron a la tienda de aplicaciones desde noviembre de 2016, lo que significa que se ocultaron con éxito durante cinco meses, acumulando un asombroso número de descargas. La estimación actualizada incluye ahora casi 2 millones de usuarios infectados.
Una botnet es un grupo de dispositivos controlados por delincuentes sin el conocimiento de sus propietarios. Los bots se utilizan por diversas razones basadas en las capacidades de computación distribuida de todos los dispositivos.
Los investigadores de amenazas móviles de Check Point detectaron una nueva variedad de malware en Google Play, la tienda oficial de aplicaciones de Google. El malware, denominado "FalseGuide", estaba oculto en más de 40 aplicaciones de guías para juegos, la más antigua de las cuales se subió a Google Play el 14 de febrero de 2017. Varias de las aplicaciones lograron llegar a más de 50.000 instalaciones y el número total de dispositivos infectados se estimaba el alcance hasta 600.000 dispositivos. Check Point notificó a Google sobre el malware y se eliminó rápidamente de la tienda de aplicaciones. A principios de abril, dos nuevas aplicaciones maliciosas se subieron a Google Play que contenían este malware, y Check Point notificó a Google una vez más.
Similar al malware anterior que se encuentra en Google Play, como Viking Horde y DressCode,
FalseGuide crea una botnet silenciosa de los dispositivos infectados con fines de adware.
FalseGuide solicita un permiso inusual en la instalación - permiso del administrador del dispositivo. El malware utiliza el permiso de administración para evitar ser eliminado por el usuario, una acción que normalmente sugiere una intención malintencionada. Después de la instalación, el malware se registra en Firebase Cloud Messaging - un servicio multiplataforma que permite a los desarrolladores enviar notificaciones y mensajes. Una vez suscrito al tema, FalseGuide puede recibir mensajes que contienen enlaces a módulos adicionales y descargarlos al dispositivo infectado.
Después de una larga espera, pudimos recibir dicho módulo y determinar que la botnet se usa para mostrar anuncios pop-up ilegítimos fuera de contexto, utilizando un servicio de fondo que se inicia cuando se arranca el dispositivo. Dependiendo de los objetivos de los atacantes, estos módulos pueden contener código altamente malicioso destinado a enraizar el dispositivo, realizar un ataque DDoS, o incluso penetrar en redes privadas.
FalseGuide se disfraza como aplicaciones guías para juegos por dos razones principales. En primer lugar, las aplicaciones guías son muy populares, monetizando el éxito de las aplicaciones de juegos originales. En segundo lugar, las aplicaciones guías requieren muy poco desarrollo y aplicación de características. Para los desarrolladores de malware, esta es una buena manera de llegar a un público generalizado con un esfuerzo mínimo. Las aplicaciones maliciosas fueron presentadas bajo los nombres de dos desarrolladores falsos - Sergei Vernik y Nikolai Zalupkin, sugiriendo una conexión rusa, mientras que el segundo es claramente (para un hablante ruso) un nombre inventado.
Las botnets móviles son una tendencia creciente desde principios del año pasado, creciendo en sofisticación y alcance. Este tipo de malware logra infiltrarse en Google Play debido a la naturaleza no maliciosa del primer componente, que sólo descarga el código dañino real. Los usuarios no deben confiar en las tiendas de aplicaciones para su protección e implementar medidas de seguridad adicionales en su dispositivo móvil, así como utilizan soluciones similares en sus PCs.
Fuentes:
http://blog.checkpoint.com/2017/04/24/falaseguide-misleads-users-googleplay/
¿Qué es una botnet?
Una botnet es un grupo de dispositivos controlados por delincuentes sin el conocimiento de sus propietarios. Los bots se utilizan por diversas razones basadas en las capacidades de computación distribuida de todos los dispositivos.
¿Alguien está intentando crear una botnet en Google Play?
Incluso después de que se hayan eliminado de la tienda de aplicaciones, las aplicaciones fraudulentas todavía pueden estar causando problemas a las personas que las descargaron.Los investigadores de amenazas móviles de Check Point detectaron una nueva variedad de malware en Google Play, la tienda oficial de aplicaciones de Google. El malware, denominado "FalseGuide", estaba oculto en más de 40 aplicaciones de guías para juegos, la más antigua de las cuales se subió a Google Play el 14 de febrero de 2017. Varias de las aplicaciones lograron llegar a más de 50.000 instalaciones y el número total de dispositivos infectados se estimaba el alcance hasta 600.000 dispositivos. Check Point notificó a Google sobre el malware y se eliminó rápidamente de la tienda de aplicaciones. A principios de abril, dos nuevas aplicaciones maliciosas se subieron a Google Play que contenían este malware, y Check Point notificó a Google una vez más.
Similar al malware anterior que se encuentra en Google Play, como Viking Horde y DressCode,
FalseGuide crea una botnet silenciosa de los dispositivos infectados con fines de adware.
FalseGuide solicita un permiso inusual en la instalación - permiso del administrador del dispositivo. El malware utiliza el permiso de administración para evitar ser eliminado por el usuario, una acción que normalmente sugiere una intención malintencionada. Después de la instalación, el malware se registra en Firebase Cloud Messaging - un servicio multiplataforma que permite a los desarrolladores enviar notificaciones y mensajes. Una vez suscrito al tema, FalseGuide puede recibir mensajes que contienen enlaces a módulos adicionales y descargarlos al dispositivo infectado.
Después de una larga espera, pudimos recibir dicho módulo y determinar que la botnet se usa para mostrar anuncios pop-up ilegítimos fuera de contexto, utilizando un servicio de fondo que se inicia cuando se arranca el dispositivo. Dependiendo de los objetivos de los atacantes, estos módulos pueden contener código altamente malicioso destinado a enraizar el dispositivo, realizar un ataque DDoS, o incluso penetrar en redes privadas.
FalseGuide se disfraza como aplicaciones guías para juegos por dos razones principales. En primer lugar, las aplicaciones guías son muy populares, monetizando el éxito de las aplicaciones de juegos originales. En segundo lugar, las aplicaciones guías requieren muy poco desarrollo y aplicación de características. Para los desarrolladores de malware, esta es una buena manera de llegar a un público generalizado con un esfuerzo mínimo. Las aplicaciones maliciosas fueron presentadas bajo los nombres de dos desarrolladores falsos - Sergei Vernik y Nikolai Zalupkin, sugiriendo una conexión rusa, mientras que el segundo es claramente (para un hablante ruso) un nombre inventado.
Las botnets móviles son una tendencia creciente desde principios del año pasado, creciendo en sofisticación y alcance. Este tipo de malware logra infiltrarse en Google Play debido a la naturaleza no maliciosa del primer componente, que sólo descarga el código dañino real. Los usuarios no deben confiar en las tiendas de aplicaciones para su protección e implementar medidas de seguridad adicionales en su dispositivo móvil, así como utilizan soluciones similares en sus PCs.
Aplicaciones afectadas
- Guide or FIFA Mobile
- Guide for LEGO Nexo Knights
- Guide for Rolling sky
- Guide for LEGO City My City
- Guide for Terraria
- Guide for Pokemon GO
- Guide Amazing Spider-Man 2
- ProGuide LEGO Marvel Superhero
- Guide Dream League Soccer
- LEGUIDE LEGO City Undercover
- Guide for Ninjago Tournament
- Guide for Shadow fight 3 and 2
- Guide for Mortal Kombat X
- Guide For FIFA 17
- Guide for Hungry Shark World
- Guide for Ninjago Tournament
Fuentes:
http://blog.checkpoint.com/2017/04/24/falaseguide-misleads-users-googleplay/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.