Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Spyware Dracarys se hace pasar por app legítimas como Signal, WhatsApp, YouTube, Telegram o WhatsApp


La compañía Cyble  explicó en su informe que Bitter integró este 'spyware' en versiones no oficiales e ilegítimas de aplicaciones como YouTube, Signal, Telegram o WhatsApp, entre otras plataformas de chat personalizadas.Una vez instalado en ellas, este 'malware' es capaz acceder al registro de llamadas, lista de contactos, archivos, mensajes de textos, geolocalización e información del dispositivo, así como modificar los permisos de accesibilidad de Android y activar el micrófono, instalar otras 'apps' o hacer fotografías con la cámara.




Cyble ha publicado un informe técnico en el que se ha centrado en cómo 'Dracarys' hace uso de una de las aplicaciones afectadas, en este caso Signal, para perpetrar sus ataques, robar información y enviársela al servidor externo Firebase.

La firma de ciberinteligencia Cyble ha descubierto nuevos detalles sobre 'Dracarys', un tipo de 'spyware' que afecta a dispositivos Android y se hace pasar por aplicaciones para infectar los 'smartphones' de sus víctimas. Meta, matriz de Facebook, avistó por primera vez este 'malware' hace unos meses, momento en que le puso nombre y lo mencionó en el marco de su informe sobre amenazas del segundo trimestre de este año. Entonces, la compañía tecnológica asoció su uso al grupo de cibercriminales conocido como Bitter APT, que opera en el sudeste asiático y centra sus ataques en países como Nueva Zelanda, India, Paquistán y Reino Unido.



Cyble ha publicado un informe técnico en el que se ha centrado en cómo 'Dracarys' hace uso de una de las aplicaciones afectadas, en este caso Signal, para perpetrar sus ataques, robar información y enviársela al servidor externo Firebase. En primer lugar, el grupo de cibercriminales Bitter, también conocido como T-APT-17, dispone de un portal web que utiliza el dominio 'signalpremium.com' y que utiliza para hacerse pasar por la página de descarga oficial de la plataforma. Además, aprovecha que Signal es un 'software' de código abierto para recrear una versión plenamente operativa del programa con todas sus funciones y características conocidas y hacerlo pasar como legítimo e incluye en el código de 'Dracarys'.



La instalación de la 'app' troyanizada de Signal solicita al usuario el acceso a servicios como su lista de contactos, SMS, cámara, micrófono, almacenamiento del dispositivo, localización y la capacidad de realizar llamadas. Además, el 'spyware' viola los servicios de accesibilidad para otorgarse a sí mismo permisos adicionales, de modo que continúa trabajando en segundo plano incluso cuando el usuario ha cerrado la aplicación.

Recomendaciones básicas seguridad teléfonos móviles


Algunas de las mejores prácticas esenciales de ciberseguridad que crean la primera línea de control contra los atacantes. Recomendamos que nuestros lectores sigan las mejores prácticas que se detallan a continuación:


¿Cómo prevenir la infección por malware?


  •  Descargar e instalar software solo desde tiendas de aplicaciones oficiales como Play Store o F-Droid o iOS App Store.
  • Utilizar contraseñas seguras y aplique la autenticación multifactor siempre que sea posible.
  • Habilitar las funciones de seguridad biométrica, como la huella dactilar o el reconocimiento facial, para desbloquear el dispositivo móvil cuando sea posible.
  • Tener cuidado al abrir cualquier enlace recibido a través de SMS o correos electrónicos enviados a su teléfono.
  • Google Play Protect debe estar habilitado en los dispositivos Android.
  • Tener cuidado al habilitar cualquier permiso.
  • Mantener actualizados tus dispositivos, sistemas operativos y aplicaciones.


¿Cómo identificar si estás infectado?


  • Verificar regularmente el uso de datos móviles/Wi-Fi de las aplicaciones instaladas en los dispositivos móviles.
  • Estar atento a las alertas proporcionadas por los antivirus y el sistema operativo Android y tomar las medidas necesarias en consecuencia.


¿Qué hacer cuando estás infectado?


  • Deshabilitar Wi-Fi/datos móviles y retire la tarjeta SIM, ya que en algunos casos, el malware puede volver a habilitar los datos móviles.
  • Realizar un restablecimiento de fábrica.
  • Eliminar la aplicación en caso de que no sea posible restablecer los valores de fábrica.
  • Realizar una copia de seguridad de los archivos multimedia personales (excluidas las aplicaciones móviles) y reinicia el dispositivo.



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.