Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Aplicación maliciosa en Google Play con más de 50.000 descargas propaga el malware bancario Anatsa


Un peligroso malware bancario llamado Anatsa ha sido descubierto propagándose a través de Google Play Store, alcanzando más de cincuenta mil descargas antes de ser detectado. La aplicación maliciosa estaba hábilmente disfrazada como un lector de documentos, lo que la hacía parecer inofensiva para usuarios desprevenidos que buscaban herramientas legítimas de gestión de archivos. Este hallazgo subraya cómo los ciberdelincuentes siguen explotando plataformas oficiales para distribuir amenazas. .





Se ha descubierto un peligroso malware bancario llamado Anatsa propagándose a través de Google Play Store, alcanzando más de cincuenta mil descargas antes de ser detectado.

La aplicación maliciosa estaba hábilmente disfrazada como un lector de documentos, lo que la hacía parecer inofensiva para usuarios desprevenidos que buscaban herramientas legítimas de gestión de archivos.

Este hallazgo pone de relieve cómo los ciberdelincuentes siguen explotando las tiendas oficiales de aplicaciones como canales de distribución para amenazas financieras sofisticadas que afectan a usuarios de Android en todo el mundo.

El troyano bancario Anatsa es especialmente preocupante porque se dirige específicamente a credenciales bancarias e información financiera sensible de los dispositivos infectados.

El malware funciona como un instalador que descarga y despliega la carga completa del troyano bancario Anatsa una vez que la aplicación inicial obtiene acceso al dispositivo.

Los usuarios que descargaron e instalaron esta falsa aplicación de lector de documentos inconscientemente dieron permiso al malware para operar con acceso elevado, creando una puerta de entrada para el robo financiero y la extracción de datos personales.

El método de distribución a través del mercado oficial de Google hizo que este ataque fuera particularmente efectivo, ya que los usuarios suelen confiar en las aplicaciones encontradas en plataformas autorizadas.

Esto representa un fallo significativo en los procesos de revisión de seguridad de la tienda de aplicaciones, demostrando cómo los desarrolladores maliciosos siguen evadiendo los sistemas de detección.

Los analistas de Zscaler ThreatLabz identificaron esta aplicación maliciosa e inmediatamente comenzaron a rastrear su red de distribución y la infraestructura asociada de comando y control.

Los investigadores de seguridad confirmaron la conexión del malware con operaciones de robo bancario y proporcionaron indicadores técnicos detallados para ayudar a otros equipos de seguridad a detectar dispositivos infectados.

Su investigación reveló la cadena de ataque y documentó cómo el malware se comunica con servidores externos para recibir comandos y exfiltrar información bancaria robada.

Analizando el mecanismo de infección y comunicación del malware

Entender cómo Anatsa establece persistencia en dispositivos Android infectados es crucial para ti y los profesionales de seguridad que buscan prevenir compromisos.

Una vez instalado, el troyano bancario se integra en el sistema operativo y monitoriza activamente la actividad del usuario, centrándose especialmente en las interacciones con aplicaciones bancarias.

Cuando abres tus aplicaciones bancarias o introduces credenciales financieras, el malware captura esta información sensible mediante ataques de superposición y técnicas de registro de credenciales.

Luego, el malware se comunica con servidores de comando y control ubicados en direcciones IP específicas, transmitiendo los detalles bancarios robados directamente a los actores de la amenaza.

Esta conexión directa con la infraestructura controlada por los atacantes significa que los dispositivos comprometidos permanecen bajo el control activo de los ciberdelincuentes, enviando continuamente información bancaria y tokens de sesión a operaciones criminales.

Los investigadores de seguridad recomiendan que elimines inmediatamente cualquier aplicación sospechosa de lector de documentos, verifiques la autenticidad de las apps a través de canales oficiales y actives la autenticación multifactor en todas tus cuentas bancarias para mitigar los riesgos de compromiso.



Fuentes:
https://cybersecuritynews.com/malicious-app-on-the-google-play-with-50k-downloads/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.