Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1075
)
-
▼
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
96
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Llega a España el malware ToxicPanda: un troyano bancario para Android
ToxicPanda es el nuevo nalware para robar información y dinero de los usuarios. Este 'malware' ha estado atacando a dispositivos Android en Europa y América Latina, infectando a más de 1.500 dispositivos en España, Italia, Hong Kong, Perú y Portugal, y robando los fondos de las cuentas bancarias de las víctimas, según informa el equipo de inteligencia de amenazas de la empresa de ciberseguridad Cleafy.
Más de 1.500 dispositivos Android han sido infectados por ToxicPanda, un troyano bancario que permite a los actores maliciosos realizar transacciones bancarias fraudulentas. La mayoría de las infecciones se han reportado en Italia (56,8 %), seguido de Portugal (18,7 %), Hong Kong (4,6 %), España (3,9 %) y Perú (3,4 %).
- El 'malware' ya ha infectado a más de 1.500 dispositivos Android
El funcionamiento
ToxicPanda es capaz de realizar transferencias de dinero, interceptar contraseñas de un solo uso (OTP) de SMS o aplicaciones de autenticación, y robar información confidencial del dispositivo para vaciar las cuentas.
Según informan desde TechCrunch, este troyano bancario se oculta en aplicaciones falsas de Chrome o Visa que se han distribuido a través de webs de terceros o redes sociales. No se encuentra en aplicaciones bajadas desde las tiendas oficiales como Google Play Store o Samsung.
Se cree que ToxicPanda ha sido desarrollado por actores de habla china, algo que no es frecuente teniendo en cuenta teniendo que el troyano tiene en el punto de mira regiones tales como Europa y Latinoamérica, lo que podría indicar una expansión o un cambio en su enfoque operativo.
Según investigadores de la compañía Cleafy, «el objetivo principal de ToxicPanda es iniciar transferencias de dinero desde dispositivos comprometidos a través de la toma de control de cuentas (ATO, account takeover) utilizando una técnica bien conocida llamada fraude en el dispositivo (ODF, on-device fraud). Su objetivo es eludir las contramedidas bancarias utilizadas para imponer la verificación de la identidad y la autenticación de los usuarios, combinadas con técnicas de detección de comportamiento aplicadas por los bancos para identificar transferencias de dinero sospechosas».
El troyano comparte similitudes en sus fundamentos con TgToxic, otro troyano que puede robar credenciales y fondos de carteras de criptomonedas que fue documentado a principios de 2023 por Trend Micro. ToxicPanda parece encontrarse en una fase inicial de su desarrollo, ya que los análisis muestran que es una versión reducida de su antecesor en la que se han eliminado rutinas de ofuscación, ATS (Automatic Transfer System), y Easyclick.
Se han encontrado en ToxicPanda 33 nuevos comandos propios para recopilar una gran variedad de datos de las víctimas, así como 61 comandos comunes a TgToxic y ToxicPanda, lo que indicaría que detrás de este último se encuentra el mismo actor detrás de TgToxic o sus afiliados cercanos.
Los investigadores afirman: «Aunque comparte algunas similitudes en los comandos con la familia TgToxic, el código diverge considerablemente de su fuente original. Muchas capacidades características de TgToxic están notoriamente ausentes, y algunos comandos aparecen pero no están implementados realmente.»
El troyano suplanta aplicaciones populares tales como Google Chrome, Visa y 99 Speedmart, y se distribuye a través de páginas falsificadas que imitan los listados de las tiendas de aplicaciones. Actualmente se desconoce cómo se propagan los enlaces a estas páginas y si implican técnicas de malvertising o smishing.
Después de instalarse desde estas páginas, ToxicPanda abusa de los servicios de accesibilidad de Android para conseguir permisos elevados, manipular la entrada del usuario y capturar datos de otras aplicaciones. También puede interceptar contraseñas de un solo uso (OTP), enviadas mediante SMS o aplicaciones de autenticación, permitiendo a los atacantes eludir las protecciones de segundo factor de autenticación (2FA) y así completar transacciones fraudulentas. La funcionalidad principal de ToxicPanda es permitir a los atacantes controlar el dispositivo comprometido y realizar fraude en el dispositivo (ODF, on-device fraud), lo que permitiría realizar transferencias de dinero no autorizadas sin el conocimiento de la víctima.
Cleafy afirma haber conseguido acceder al panel de administración del troyano, una interfaz gráfica que permite a los operadores ver la lista de dispositivos infectados e información sobre ellos y solicitar acceso remoto en tiempo real para realizar ODF.
No obstante, los investigadores concluyen que ToxicPanda está sufriendo un largo proceso de refactorización, dadas las similitudes con TgToxic y la existencia de código muerto y cierta información en los logs y en ficheros de depuración.
Una cuestión importante que se desprende del análisis de ToxicPanda no es sólo cómo defenderse de este tipo de amenazas, sino por qué las soluciones antivirus actuales han tenido problemas para detectar una amenaza que, en términos técnicos, es relativamente sencilla. Aunque no hay una respuesta única a esta pregunta, se hace necesario contar sistemas de detección proactivos y en tiempo real que pudieran ayudar a prevenir o mitigar los ataques antes de que pueda materializarse una amenaza a gran escala.
Fuentes:
https://www.cleafy.com/cleafy-labs/toxicpanda-a-new-banking-trojan-from-asia-hit-europe-and-latam
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.