Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
junio
(Total:
67
)
- Grupos de menores en Discord se dedican a crear o ...
- Firefox incorpora opción eliminar los parámetros d...
- El FBI alerta de un aumento de personas que utiliz...
- Un japonés ebrio y pierde los datos personales de ...
- China quiere detener posibles criminales antes de ...
- Técnicas y procedimientos grupos ransomware
- El grupo de Ransomware Lockbit crea un programa de...
- Nuclei: un escáner vulnerabilidades automatizado y...
- Lituania sufre ciberataques rusos como respuesta a...
- Windows Defender tiene un problema de rendmiento c...
- Utilidad Rufus ya permite instalar Windows 11 sin ...
- Malware Revive se hace pasar por una falsa utilida...
- Instagram está escaneando caras para comprobar eda...
- Cuidado al conectar tu teléfono móvil para cargar ...
- Google advierte nuevo spyware creado en Italia que...
- LibreWolf es un navegador basado en Firefox que ap...
- Según Microsoft, Rusia intentó hackear a más de 12...
- inteligencia artificial da «vida» a las fotos de t...
- Víctima de phishing recupera de su banco los 12.00...
- El Ayuntamiento de Vitoria estafado con 89.991 eur...
- Copilot será de pago: 10$ al mes
- Malware de macro: mala hierba nunca muere
- 18 apps con malware encontradas en la Google Play ...
- Facebook está recopilando datos médicos de los cen...
- Nueva modalidad de extorsión del grupo de ransomwa...
- En el Reino Unido demandan a Apple por 907 millone...
- Restic: herramienta backups con soporte de version...
- Nuevo récord mundial de ataque DDoS con 26M petici...
- Adobe Photoshop presenta novedades: tendrá una ver...
- MaliBot es un nuevo troyano bancario para Android
- Bill Gates crítica los NFT: "se basan al 100% en l...
- Firefox mejora el seguimiento de las cookies
- Desactivar TrustPid, la nueva supercookie con la q...
- Finaliza el soporte del navegador Internet Explore...
- Estafa del 'Bizum inverso': ¿en qué consiste este ...
- Robo de cuentas de Instagram para anunciar Criptom...
- El timo y la estafa de devolver una "llamada perdida"
- Europol alerta intentos de Estafa al CEO con los f...
- Señal Bluetooth en teléfonos permite rastrear la u...
- El 76% de las organizaciones admite haber pagado a...
- Vectores de ataques de Ransomware: RDP y Phishing ...
- Consejos de seguridad y privacidad en Twitter
- Unidades SSD WD Blue pierden mucho rendimiento con...
- DALL-E Mini: IA genera imágenes a partir del texto...
- Final de vida para el editor de código Atom
- Se puede robar un Tesla en 130 segundos, mediante NFC
- Microsoft quiere que Windows 11 solo se pueda prei...
- El mercado de la Dark Web ha ganado 16,55 millones...
- Los colores en los puertos USB: velocidades y está...
- Phishing mediante tunelización inversa y el uso de...
- Bossware, el software para controlar a los emplead...
- Ciudad italiana de Palermo víctima de un ciberataq...
- El spam como negocio: 360 euros por enviar propaga...
- El USB-C será el puerto de carga estándar en Europ...
- Ayuntamiento de Palma de Mallorca estafado con 300...
- Telegram cede a las autoridades alemanas el acceso...
- Ransomware para dispositivos de internet de las cosas
- Los ataques de ransomware toman una media de solo ...
- Otro día cero (más o menos) en la “URL de búsqueda...
- Herramienta encuentra 47.300 plugins maliciosos de...
- Actualización de seguridad en GitLab corrige error...
- Evil Corp cambia de nombre al ransomware LockBit p...
- Foxconn confirma que el ataque de ransomware inter...
- España se convierte en el primer objetivo de malwa...
- Sistema de salud nacional de Costa Rica víctima de...
- Europol desmantela infraestructura del troyano ban...
- Vulnerabilidad 0day Windows mediante herramienta d...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Malware Revive se hace pasar por una falsa utilidad 2FA del banco BBVA
Se ha descubierto un nuevo malware bancario para Android llamado Revive que se hace pasar por una aplicación 2FA necesaria para iniciar sesión en las cuentas bancarias de BBVA en España.
El malware de Android 'Revive' se hace pasar por la aplicación 2FA (BBVA2FA.apk o similar) del banco BBVA
- El nuevo troyano bancario sigue un enfoque más centrado dirigido al banco BBVA en lugar de intentar comprometer a los clientes de múltiples instituciones financieras.
Si bien Revive se encuentra en una fase temprana de desarrollo, ya es capaz de funciones avanzadas como interceptar códigos de autenticación de dos factores (2FA) y contraseñas de un solo uso.
Los investigadores de Cleafy descubrieron Revive y le dieron el nombre de una función del mismo nombre utilizada por el malware para reiniciarse si termina.
Según los analistas de Cleafy, el nuevo malware se dirige a posibles víctimas a través de ataques de phishing, convenciéndolos de descargar una aplicación que supuestamente es una herramienta 2FA necesaria para mejorar la seguridad de la cuenta bancaria.
Este ataque de phishing afirma que la funcionalidad 2FA integrada en la aplicación bancaria real ya no cumple con los requisitos de nivel de seguridad, por lo que los usuarios deben instalar esta herramienta adicional para actualizar su seguridad bancaria.
Mensaje de phishing enviado a los clientes del banco BBVA
La aplicación está alojada en un sitio web dedicado que luce una apariencia profesional e incluso tiene un video tutorial para guiar a las víctimas a través del proceso de descarga e instalación.
Tras la instalación, Revive solicita permiso para usar el Servicio de Accesibilidad, que básicamente le otorga un control completo de la pantalla y la capacidad de realizar toques de pantalla y acciones de navegación.
Cuando el usuario inicia la aplicación por primera vez, se le solicita que le conceda acceso a SMS y llamadas telefónicas, lo que podría parecer normal para una utilidad 2FA.
Después de eso, Revive continúa ejecutándose en segundo plano como un simple registrador de teclas, registrando todo lo que el usuario escribe en el dispositivo y enviándolo periódicamente al C2.
Al hacerlo, se enviarán las credenciales al C2 de los actores de la amenaza y luego se cargará una página de inicio genérica con enlaces al sitio web real del banco objetivo.
Después de eso, Revive continúa ejecutándose en segundo plano como un simple registrador de teclas, registrando todo lo que el usuario escribe en el dispositivo y enviándolo periódicamente al C2.
Basado en Tearroid
Según el análisis de código de Cleafy del nuevo malware, parece que sus autores se inspiraron en Teradroid, el spyware de Android cuyo código está disponible públicamente en GitHub.
Comparación de código entre los dos malware:
Los dos comparten amplias similitudes en la API, el marco web y las funciones. Revive utiliza un panel de control personalizado para recopilar credenciales e interceptar mensajes SMS.
El resultado es una aplicación que apenas es detectada por ningún proveedor de seguridad. Por ejemplo, las pruebas de Cleafy en VirusTotal arrojan cuatro detecciones en una muestra y ninguna en una variante posterior.
Probablemente, la focalización limitada, las campañas a corto plazo y las operaciones localizadas no brindan a los proveedores de seguridad muchas oportunidades para registrar estas amenazas y establecer parámetros de identificación para que puedan pasar desapercibidas durante más tiempo.
https://www.cleafy.com/cleafy-labs/revive-from-spyware-to-android-banking-trojan
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.