Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
896
)
-
▼
febrero
(Total:
216
)
-
Un juez lo confirma: este es el mensaje enviado po...
-
Kling AI 3.0 dice ser el nuevo rey a la hora de ge...
-
Atacantes imitan notificaciones de multas de RTO p...
-
Predicciones sobre la Identidad para 2026
-
Intel crea nuevos materiales para condensadores MI...
-
Informe afirma que Nvidia no lanzará nuevas GPUs R...
-
Cómo elige la VPN cuál es el mejor servidor para c...
-
Reconocimiento facial vs huella: ¿qué es mejor por...
-
Vulnerabilidad crítica en n8n permite ejecución de...
-
Adiós, Elon Musk: IRIS2, la alternativa europea a ...
-
Otra actualización de Windows causa estragos en eq...
-
Amazon recurrirá a la IA para acelerar la producci...
-
Vulnerabilidad en Cisco Meeting Management permite...
-
HDMI o DisplayPort, ¿Qué interfaz es la más conven...
-
Router de viaje Asus RT-BE58 Go Wi-Fi 7: un compañ...
-
Signal estrena los mensajes fijados
-
Microsoft añadirá nativamente la función de detecc...
-
Roban criptomonedas por 40 millones a Step Finance...
-
HP, Dell, Acer y ASUS estudian usar memoria DRAM c...
-
Los primeros 'crackers' de la historia: así fue el...
-
Pável Dúrov, CEO de Telegram, contra Pedro Sánchez...
-
Múltiples vulnerabilidades de inyección de comando...
-
Actores de amenazas abusan de plataformas de Micro...
-
Usan IA para obtener acceso de administrador en AW...
-
CISA advierte sobre vulnerabilidad SSRF en GitLab ...
-
China presenta el primer robot biomimético del mun...
-
FRITZ!Box 5690: Wi-Fi 7 y automatización inteligente
-
Discos duros de 100 TB en 2029, ¿tienen sentido pa...
-
Exploit activo de Metro4Shell: servidores de desar...
-
La NSA publica directrices de implementación de Ze...
-
Extraen archivo NTDS.dit para acceder a Active Dir...
-
Ciberdelincuentes explotan el servidor Metro de Re...
-
El nuevo tornillo de BMW que está volviendo locos ...
-
Dubái exhibirá el primer edificio residencial del ...
-
Cuidado con el ataque de phishing falso de Dropbox...
-
El Gobierno España lanza el número +400 para ident...
-
Intel Arc B390 sorprende: iguala a Series S en un ...
-
WhatsApp se llena de estafadores del timo 419
-
NVIDIA sale al rescate tras el último fallo de Win...
-
La crisis de la memoria arrastrará a los smartphon...
-
Take-Two confirma que están usando IA generativa e...
-
Cuidado con los nuevos correos de cumplimiento que...
-
Quién es Enrique Lores, el español que se ha conve...
-
AMD cambia las reglas de la DDR5 en los Ryzen 7000...
-
Registran la sede de X en Francia, y Elon Musk lla...
-
Microsoft Outlook ha estado enviando tus datos a J...
-
Docks Thunderbolt 4 añaden versatilidad a portátiles
-
Un jugador consigue la RTX 5080 de Nvidia de 999$ ...
-
Hackeo DNS en la sombra, desviar el tráfico de int...
-
Nueva Xbox en 2027: el siguiente salto en gaming d...
-
AMD generó ingresos récord, pero sus acciones se d...
-
"La mayoría de ustedes roba su software" — Bill Ga...
-
Investigadores usan IA autónoma para supervisar y ...
-
Microsoft da marcha atrás y dejará de meter lA en ...
-
Western Digital rompe los límites del HDD: HAMR, e...
-
Adiós a las tarjetas gráficas de 16 GB: AMD se rin...
-
Escanean infraestructura Citrix NetScaler para hal...
-
Nueva oleada de "cartas de amor IPTV" de Javier Te...
-
Elon Musk afirma que el Optimus de Tesla podrá con...
-
Vulnerabilidades en navegador Google Chrome permit...
-
Cómo usar los subdominios de Gmail para saber qué ...
-
AMD confirma la fecha de lanzamiento para Xbox Mag...
-
Nvidia mantiene su acuerdo con OpenAI tras los rum...
-
Vulnerabilidad en Ingress-Nginx de Kubernetes perm...
-
Intel vuelve al sector de la memoria para ayudar a...
-
Una patente de Sony muestra el uso de la IA genera...
-
La NVIDIA GeForce RTX 4060 es ya la GPU más utiliz...
-
AMD va de récord en récord: +34% en ingresos total...
-
La CEO de AMD resta importancia a la escasez de me...
-
ChatGPT se cae durante unas horas
-
Análisis del teléfono Honor Magic 8 Lite
-
La Fiscalía registra la sede de la red social X en...
-
Vulnerabilidades críticas en Django permiten ataqu...
-
CISA advierte sobre vulnerabilidad de ejecución re...
-
Vulnerabilidades en Foxit PDF Editor permiten a at...
-
La CPU China Loongson-3B6000 frente a las últimas ...
-
Los Intel Core Ultra 200S Plus aparecen a precios ...
-
Los drones podrán volar permanentemente sin necesi...
-
Vulnerabilidades, errores y ataques varios a OpenC...
-
Las autoridades francesas allanan la oficina de X ...
-
Microsoft desactivará NTLM por defecto para una au...
-
Cómo comprobar si tu barrio, pueblo o ciudad está ...
-
Variante PDFly usa modificación personalizada de P...
-
Mozilla presenta un interruptor para desactivar to...
-
ChatGPT detectará malware, virus y estafas gracias...
-
Aplicación maliciosa en Google Play con más de 50....
-
Agentes de IA OpenClaw abusados por actores malici...
-
Vulnerabilidad en puntos de acceso inalámbricos Hi...
-
Intel presenta los esperados procesadores Xeon 600
-
AMD confirma que sus CPU Zen 6 usarán FRED para Vi...
-
Las Raspberry Pi suben de precio en hasta un 41% p...
-
Western Digital presenta un disco duro de 40TB que...
-
No solo Grok: las tiendas de Apple y Google están ...
-
El dilema de las gafas inteligentes y las denuncia...
-
La Nintendo Switch superar a DS como la consola má...
-
Terremoto en la IA: OpenAI explora alternativas a ...
-
Pedro Sánchez anuncia que España prohibirá definit...
-
Movistar cierra una red IPTV ilegal que usaba enla...
-
Cómo de malos son los SSDs falsificados: la difere...
-
El precio de la RAM y de los SSDs va a subir más d...
-
-
▼
febrero
(Total:
216
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La comunidad del kernel de Linux ha elaborado un plan de contingencia para reemplazar a Linus Torvalds en caso de que sea necesario. Este...
-
Un editor de vídeo gratuito ha ganado popularidad al ofrecer herramientas tan potentes que desplaza a CapCut , permitiendo editar vídeos pa...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Atacantes imitan notificaciones de multas de RTO para distribuir malware en Android
Una sofisticada campaña de malware para Android dirigida a usuarios indios ha surgido, haciéndose pasar por notificaciones legítimas del Regional Transport Office (RTO). Las aplicaciones maliciosas se distribuyen fuera de la Google Play Store, principalmente a través de WhatsApp y plataformas de mensajería similares, explotando la confianza de los usuarios en los servicios gubernamentales. Los actores de amenazas envían alertas falsas de infracciones de tráfico a las víctimas.
Ha surgido una sofisticada campaña de malware para Android dirigida a usuarios indios, que se hace pasar por notificaciones legítimas de challan del Regional Transport Office (RTO).
Las aplicaciones maliciosas se distribuyen fuera de Google Play Store, principalmente a través de WhatsApp y plataformas de mensajería similares, explotando la confianza de los usuarios en los servicios gubernamentales.
Los actores de amenazas envían alertas falsas de infracciones de tráfico a las víctimas, instruyéndolas para que instalen una aplicación móvil de “E-Challan” o “RTO Challan”, que contiene malware diseñado para robar información financiera y personal.
Esta campaña representa una peligrosa evolución en las amenazas móviles, incorporando una arquitectura modular de tres etapas que mejora su capacidad para evadir la detección y mantener la persistencia en los dispositivos infectados.
A diferencia de variantes anteriores que usaban APKs de una sola etapa con lógica codificada, esta operación actual emplea configuración remota dinámica y extensas técnicas anti-análisis.
El malware crea un túnel VPN personalizado para enmascarar su actividad de red, permitiendo la exfiltración encubierta de datos mientras evita que las herramientas de seguridad detecten la comunicación con el servidor de comando y control.
Investigadores de Seqrite identificaron las sofisticadas tácticas de ingeniería social empleadas por los atacantes durante su análisis de seguridad.
Las aplicaciones maliciosas presentan interfaces de usuario fraudulentas que imitan portales oficiales del gobierno, completas con marcas y logotipos del RTO, para convencer a los usuarios de su legitimidad.
Una vez instalado, el malware solicita a los usuarios que otorguen permisos de alto riesgo, incluyendo acceso a SMS, registros de llamadas, escucha de notificaciones y acceso al almacenamiento, lo que permite una vigilancia exhaustiva del dispositivo de la víctima.
El malware establece un control persistente al solicitar a los usuarios que desactiven la optimización de batería, permitiéndole ejecutarse continuamente en segundo plano sin restricciones del sistema.
.webp)
Esto garantiza que la aplicación maliciosa pueda operar sin interrupciones y mantener una conexión activa con su infraestructura de comando y control.
El ataque resulta en un fraude financiero a gran escala, robo de identidad y compromiso total del dispositivo, ya que el malware recopila notificaciones bancarias, mensajes OTP y metadatos del dispositivo.
Mecanismo de infección y abuso de permisos
El proceso de infección comienza cuando las víctimas reciben mensajes SMS o de WhatsApp que contienen URLs acortadas que imitan dominios legítimos de e-Challan.
Estos mensajes crean urgencia al amenazar con la suspensión de la licencia, citaciones judiciales o procesos legales por multas de tráfico no pagadas.
Cuando los usuarios hacen clic en el enlace e instalan el archivo APK, el malware inicia su secuencia de despliegue de múltiples etapas.
.webp)
Tras la instalación, la aplicación de tercera etapa presenta una interfaz falsa del gobierno que solicita a los usuarios verificar su identidad o liquidar un challan pendiente.
Para continuar, los usuarios deben otorgar múltiples permisos peligrosos que conceden al malware acceso a funciones sensibles del dispositivo.
.webp)
Una vez aprobados estos permisos, el malware comienza a recopilar información de identidad personal, notificaciones bancarias, mensajes OTP y metadatos del dispositivo.
El malware implementa una técnica de engaño con servicio en primer plano, creando una notificación falsa que se ejecuta continuamente mientras las actividades maliciosas ocurren en segundo plano.
Debes verificar las multas de tráfico solo a través de sitios web oficiales del gobierno, en lugar de hacer clic en enlaces de mensajes no solicitados.
Evita descargar aplicaciones desde fuentes fuera de Google Play Store y nunca otorgues permisos innecesarios a aplicaciones que soliciten acceso a SMS o notificaciones.
Las organizaciones deben implementar soluciones de defensa contra amenazas móviles y realizar capacitaciones de concientización en seguridad para ayudar a los empleados a reconocer tácticas de ingeniería social.
Fuentes:
https://cybersecuritynews.com/attackers-mimic-rto-challan-notifications/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.