Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Hugging Face: más de 6.000 variantes de malware para Android se esconden en su plataforma


Secuestran Hugging Face y ocultan más de 6.000 variantes de malware para Android en su plataforma, propagando una grave amenaza en menos de un mes.






Un peligroso malware empieza a extenderse entre los dispositivos con Android a través de Hugging Face, hay más de 6.000 variantes en menos de un mes.

Apple, Salesforce, Nvidia y otros gigantes de la industria se llevaron un buen susto un par de semanas atrás. La plataforma Hugging Face se había convertido en una puerta de entrada de accesos no autorizados.

Una de las bibliotecas de inteligencia artificial más famosas del mundo estaba en peligro. Los expertos en ciberseguridad detectaron que el código de algunos modelos de IA podía esconder metadatos maliciosos.

El malware estaba listo para activarse cuando un usuario lo descargara y abriese el archivo en su dispositivo. Los afectados se cuentan por millones, estas enormes bibliotecas de inteligencia artificial se utilizan en empresas y universidades de todo el mundo.

Hugging Face se extiende en Android

La plataforma Hugging Face ha vuelto a sufrir otra oleada de archivos infectados con un malware. El nuevo objetivo son las aplicaciones APK que recopilan las credenciales de los usuarios cuando introducen sus claves bancarias al realizar pagos.

Hugging Face aloja y distribuye modelos, datos y aplicaciones de inteligencia artificial. Los ciberdelincuentes han encontrado la forma perfecta de llegar a millones de usuarios con una simple descarga de un modelo de IA malicioso.

Los investigadores de la empresa de ciberseguridad Bitdefender han detectado que los malware se distribuyen en Android a través de aplicaciones APK. El ataque comienza cuando instalas un archivo de descarga conocido como TrustBastion.

La aplicación maliciosa simula ser una herramienta de seguridad. TrustBastion promete detectar amenazas como estafas online, mensajes SMS fraudulentos, phishing y malware, pero es todo lo contrario.

TrustBastion copia a Google Play

TrustBastion se cuela silenciosamente en el dispositivo, luego muestra una alerta de actualización obligatoria con una estética que imita a Google Play. El malware contacta con un servidor vinculado que redirige a los usuarios a un repositorio de Hugging Face que alberga el APK malicioso.

Hugging Face termina difundiendo el malware a través de su red de distribución de contenido (CDN). TrustBastion pasa desapercibido ya que genera nuevas variantes de carga útil cada 15 minutos, según confirma Bitdefender.

La empresa de ciberseguridad confirma que, con 29 días de antigüedad, TrustBastion había acumulado más de 6.000 variantes. El malware sigue activo en Hugging Face, ahora bajo el nuevo nombre Premium Club.

TrustBastion y Premium Club muestran interfaces de inicio de sesión falsas que suplantan herramientas como Alipay y WeChat para robar los datos de millones de usuarios. El malware incluso intenta acceder al código de bloqueo de pantalla de los móviles con Android.



Fuentes:
https://computerhoy.20minutos.es/ciberseguridad/hugging-face-secuestrada-por-hackers-mas-6-000-variantes-malware-para-android-se-esconden-su-plataforma_6927786_0.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.