Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
abril
(Total:
31
)
-
Falsas guias de juegos engañan a 2 millones de usu...
-
Tamper Chrome: el TamperData de Firefox para Chrome
-
Vulnerabilidad crítica en módulo de Drupal
-
Shadow Brokers: Framework Fuzzbunch y los exploits...
-
Disponible Kali Linux Edición 2017.1
-
FlexiSpy, empresa que vende software espía es hack...
-
Récord sentencia delitos informáticos: 27 años de ...
-
Botnets justicieras: Hajime y BrickerBot; la antít...
-
IDS/IPS Suricata
-
Demandan a Bose por espiar la música con sus auric...
-
Apps fraudulentas en Google Play
-
Múltiples vulnerabilidades Smart-Wifi de routers L...
-
jSQL Injection: herramienta automatizada en Java p...
-
El ayuntamiento de Rialp también es víctima de un ...
-
Protocolo CLDAP permite realizar ataques DDoS con ...
-
Desarticulado un grupo de cibercriminales por come...
-
Pwnbox: herramientas de hacking en Docker
-
Nintendo pagará por encontrar fallos de seguridad ...
-
AMD Ryzen aplasta a un Mac Pro en pruebas de rendi...
-
Vulnerabilidad crítica en todas las versiones de O...
-
Detenido en Barcelona ruso acusado de interferir e...
-
Fabricante de puertas de garaje bloquea las de un ...
-
Tizen de Samsung es un coladero: 40 vulnerabilidad...
-
La tarjeta gráfica más potente: Titan XP con 3.840...
-
Hackean el servidor de HazteOir y amenazan con pub...
-
Encuesta lenguajes de programación preferidos en S...
-
Actualiza tu iPhone e iPad para evitar ser hackead...
-
Vulnerabilidad en Samba permite acceder a ficheros...
-
Skimmers en cajeros automáticos para robarte dinero
-
La memoria RAM DDR5 ofrecerá el doble de velocidad...
-
Escaners de vulnerabilidades para WordPress y Joomla
-
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
373
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
269
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
71
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
53
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Pavel Durov , fundador de Telegram , se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está propon...
-
LaLiga no hace más que crearse enemigos. En su lucha contra la piratería, avalada por los tribunales de justicia, termina haciendo verdade...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Falsas guias de juegos engañan a 2 millones de usuarios de Android para formar una botnet
domingo, 30 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
El malware bautizado como "FalseGuide" que se encontraba oculto dentro de guías para juegos
populares, como Pokémon GO y FIFA, consiguió burlar en varias ocasiones
las defensas de seguridad de Google Play .Las aplicaciones se subieron a la tienda de aplicaciones desde noviembre de 2016, lo que significa que se ocultaron con éxito durante cinco meses, acumulando un asombroso número de descargas. La estimación actualizada incluye ahora casi 2 millones de usuarios infectados.
Una botnet es un grupo de dispositivos controlados por delincuentes sin el conocimiento de sus propietarios. Los bots se utilizan por diversas razones basadas en las capacidades de computación distribuida de todos los dispositivos.
Los investigadores de amenazas móviles de Check Point detectaron una nueva variedad de malware en Google Play, la tienda oficial de aplicaciones de Google. El malware, denominado "FalseGuide", estaba oculto en más de 40 aplicaciones de guías para juegos, la más antigua de las cuales se subió a Google Play el 14 de febrero de 2017. Varias de las aplicaciones lograron llegar a más de 50.000 instalaciones y el número total de dispositivos infectados se estimaba el alcance hasta 600.000 dispositivos. Check Point notificó a Google sobre el malware y se eliminó rápidamente de la tienda de aplicaciones. A principios de abril, dos nuevas aplicaciones maliciosas se subieron a Google Play que contenían este malware, y Check Point notificó a Google una vez más.
Similar al malware anterior que se encuentra en Google Play, como Viking Horde y DressCode,
FalseGuide crea una botnet silenciosa de los dispositivos infectados con fines de adware.
FalseGuide solicita un permiso inusual en la instalación - permiso del administrador del dispositivo. El malware utiliza el permiso de administración para evitar ser eliminado por el usuario, una acción que normalmente sugiere una intención malintencionada. Después de la instalación, el malware se registra en Firebase Cloud Messaging - un servicio multiplataforma que permite a los desarrolladores enviar notificaciones y mensajes. Una vez suscrito al tema, FalseGuide puede recibir mensajes que contienen enlaces a módulos adicionales y descargarlos al dispositivo infectado.
Después de una larga espera, pudimos recibir dicho módulo y determinar que la botnet se usa para mostrar anuncios pop-up ilegítimos fuera de contexto, utilizando un servicio de fondo que se inicia cuando se arranca el dispositivo. Dependiendo de los objetivos de los atacantes, estos módulos pueden contener código altamente malicioso destinado a enraizar el dispositivo, realizar un ataque DDoS, o incluso penetrar en redes privadas.
FalseGuide se disfraza como aplicaciones guías para juegos por dos razones principales. En primer lugar, las aplicaciones guías son muy populares, monetizando el éxito de las aplicaciones de juegos originales. En segundo lugar, las aplicaciones guías requieren muy poco desarrollo y aplicación de características. Para los desarrolladores de malware, esta es una buena manera de llegar a un público generalizado con un esfuerzo mínimo. Las aplicaciones maliciosas fueron presentadas bajo los nombres de dos desarrolladores falsos - Sergei Vernik y Nikolai Zalupkin, sugiriendo una conexión rusa, mientras que el segundo es claramente (para un hablante ruso) un nombre inventado.
Las botnets móviles son una tendencia creciente desde principios del año pasado, creciendo en sofisticación y alcance. Este tipo de malware logra infiltrarse en Google Play debido a la naturaleza no maliciosa del primer componente, que sólo descarga el código dañino real. Los usuarios no deben confiar en las tiendas de aplicaciones para su protección e implementar medidas de seguridad adicionales en su dispositivo móvil, así como utilizan soluciones similares en sus PCs.
Fuentes:
http://blog.checkpoint.com/2017/04/24/falaseguide-misleads-users-googleplay/
¿Qué es una botnet?
Una botnet es un grupo de dispositivos controlados por delincuentes sin el conocimiento de sus propietarios. Los bots se utilizan por diversas razones basadas en las capacidades de computación distribuida de todos los dispositivos.
¿Alguien está intentando crear una botnet en Google Play?
Incluso después de que se hayan eliminado de la tienda de aplicaciones, las aplicaciones fraudulentas todavía pueden estar causando problemas a las personas que las descargaron.Los investigadores de amenazas móviles de Check Point detectaron una nueva variedad de malware en Google Play, la tienda oficial de aplicaciones de Google. El malware, denominado "FalseGuide", estaba oculto en más de 40 aplicaciones de guías para juegos, la más antigua de las cuales se subió a Google Play el 14 de febrero de 2017. Varias de las aplicaciones lograron llegar a más de 50.000 instalaciones y el número total de dispositivos infectados se estimaba el alcance hasta 600.000 dispositivos. Check Point notificó a Google sobre el malware y se eliminó rápidamente de la tienda de aplicaciones. A principios de abril, dos nuevas aplicaciones maliciosas se subieron a Google Play que contenían este malware, y Check Point notificó a Google una vez más.
Similar al malware anterior que se encuentra en Google Play, como Viking Horde y DressCode,
FalseGuide crea una botnet silenciosa de los dispositivos infectados con fines de adware.
FalseGuide solicita un permiso inusual en la instalación - permiso del administrador del dispositivo. El malware utiliza el permiso de administración para evitar ser eliminado por el usuario, una acción que normalmente sugiere una intención malintencionada. Después de la instalación, el malware se registra en Firebase Cloud Messaging - un servicio multiplataforma que permite a los desarrolladores enviar notificaciones y mensajes. Una vez suscrito al tema, FalseGuide puede recibir mensajes que contienen enlaces a módulos adicionales y descargarlos al dispositivo infectado.
Después de una larga espera, pudimos recibir dicho módulo y determinar que la botnet se usa para mostrar anuncios pop-up ilegítimos fuera de contexto, utilizando un servicio de fondo que se inicia cuando se arranca el dispositivo. Dependiendo de los objetivos de los atacantes, estos módulos pueden contener código altamente malicioso destinado a enraizar el dispositivo, realizar un ataque DDoS, o incluso penetrar en redes privadas.
FalseGuide se disfraza como aplicaciones guías para juegos por dos razones principales. En primer lugar, las aplicaciones guías son muy populares, monetizando el éxito de las aplicaciones de juegos originales. En segundo lugar, las aplicaciones guías requieren muy poco desarrollo y aplicación de características. Para los desarrolladores de malware, esta es una buena manera de llegar a un público generalizado con un esfuerzo mínimo. Las aplicaciones maliciosas fueron presentadas bajo los nombres de dos desarrolladores falsos - Sergei Vernik y Nikolai Zalupkin, sugiriendo una conexión rusa, mientras que el segundo es claramente (para un hablante ruso) un nombre inventado.
Las botnets móviles son una tendencia creciente desde principios del año pasado, creciendo en sofisticación y alcance. Este tipo de malware logra infiltrarse en Google Play debido a la naturaleza no maliciosa del primer componente, que sólo descarga el código dañino real. Los usuarios no deben confiar en las tiendas de aplicaciones para su protección e implementar medidas de seguridad adicionales en su dispositivo móvil, así como utilizan soluciones similares en sus PCs.
Aplicaciones afectadas
- Guide or FIFA Mobile
- Guide for LEGO Nexo Knights
- Guide for Rolling sky
- Guide for LEGO City My City
- Guide for Terraria
- Guide for Pokemon GO
- Guide Amazing Spider-Man 2
- ProGuide LEGO Marvel Superhero
- Guide Dream League Soccer
- LEGUIDE LEGO City Undercover
- Guide for Ninjago Tournament
- Guide for Shadow fight 3 and 2
- Guide for Mortal Kombat X
- Guide For FIFA 17
- Guide for Hungry Shark World
- Guide for Ninjago Tournament
Fuentes:
http://blog.checkpoint.com/2017/04/24/falaseguide-misleads-users-googleplay/
Entradas relacionadas:

GorillaBot, el rey de los ataques DDoS: una botnet con 300.000 dispositivos

Un malware chino ha infectado 2.000 dispositivos en España, según el FBI

¿Cómo se cuelan las aplicaciones maliciosas en la Google Play Store?

Google pagará 700 millones de dólares para aparcar una demanda por limitar las opcion...

Encuentran nuevas app con el troyano bancario SharkBot en la Play Store

Google prepara cambios en las VPN que filtran el tráfico y anuncios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.