Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3184
)
-
▼
abril
(Total:
859
)
-
Linux 7.1 acelera NTFS y retira los i486
-
Aplicación Vibing.exe de Microsoft Store presuntam...
-
Google prepara nuevas voces para Gemini
-
Sólo 8 aerolíneas ofrecen WiFi de más de 100 Mbps
-
RTX 4090 falsa engaña a comprador con réplica impe...
-
Linux usa IA local para detectar fallos en segundos
-
Fibra 1 Gbps: ¿qué operador en España ofrece mejor...
-
Protege tu PC en redes WiFi públicas con este ajus...
-
Microsoft prepara Windows K2 para reconquistar a s...
-
Agente de programación con IA basado en Claude Opu...
-
Top reproductores de vídeo Android sin anuncios
-
AMD EXPO 1.2 optimiza memorias DDR5
-
LG lanza alerta automática en accidentes de tráfico
-
Policía busca 4 días a mujer por fotos falsas con IA
-
Lector de documentos falso en Google Play con 10K ...
-
Copilot revoluciona OneDrive con resúmenes y edici...
-
Europa crea banco de hidrógeno para competir con C...
-
DNS: el ajuste que puede mejorar tu conexión
-
Toyota crea silla gaming con climatización y USB e...
-
Incluso el Linux más lento supera a Windows
-
Agentes de IA para pentesting: 28 subagentes de có...
-
O&O ShutUp10++ simplifica la privacidad en Windows
-
NotebookLM mejora su gestión de fuentes
-
Amazon Fire TV con función exclusiva ya no se fabr...
-
NIST priorizará solo fallos críticos
-
BleachBit 6.0.0
-
Microsoft y OpenAI ponen fin a su alianza
-
En Japón, la memoria RAM DDR5 y DDR4 ya vale casi ...
-
Kimi Code desafía a Claude con precio diez veces m...
-
Estados Unidos acusa a DeepSeek y otras empresas c...
-
China vincula a APT GopherWhisper con el uso de se...
-
Nueva versión distro Linux CachyOS
-
Estafas tras hackeo en Booking por filtración de d...
-
Mercadona revoluciona su buscador con IA en solo t...
-
¿Es mejor usar cables Ethernet planos que redondos...
-
La guerra con Irán comienza a afectar a los PCB: s...
-
Microsoft y OpenAI renuevan alianza sin exclusividad
-
La alianza de OpenAI con Qualcomm y MediaTek busca...
-
Microsoft añade monitorización de NPU y Tensor Cor...
-
Llega la biometría y desaparece el PIN de las tarj...
-
España e Irlanda planean cable submarino para evit...
-
Xbox y Discord unen fuerzas en Game Pass
-
Microsoft apuesta por Windows K2 para rescatar Win...
-
Intel reorganiza sus CPU Xeon: Diamond Rapids en 2...
-
Nueva campaña de malware Vidar usa descargas falsa...
-
Nuevas actualizaciones críticas para .NET y Window...
-
Nueva vulnerabilidad en RPC de Windows permite esc...
-
Samsung renueva la cámara del Galaxy Z Fold 7
-
Los Días en la Tierra durarán 25 horas según la NASA
-
Más de 400.000 sitios WordPress en riesgo por fall...
-
Ada Lovelace anticipó los límites de la IA en 1843
-
Seagate One Touch, FireCuda X Vault y LaCie 8big P...
-
Un error de 12 años en Pack2TheRoot permite a usua...
-
Sony renueva Xperia 1 VIII con cámara de 48 MP
-
Windows 11 mejorará la salud visual de forma autom...
-
Dispositivo 3D calcula con células cerebrales vivas
-
Reparan una tarjeta gráfica RTX 5090 LIGHTNING Z q...
-
Japón estrenará motor comercial con 30% de hidrógeno
-
IA crea CPU RISC-V en 12 horas
-
Valve revela precio del Steam Controller 2: 99$
-
Google apuesta 40.000 millones en Anthropic
-
Apps falsas en App Store roban claves de cripto
-
Recompensa por errores en GPT-5.5 Bio para fortale...
-
Claude Desktop añade acceso a navegadores basados ...
-
DeepSeek V4 desafía a la IA de EEUU
-
Firefox 150 revoluciona pestañas y PDFs
-
Microsoft simplifica actualizaciones de Windows 11
-
Firefox prueba bloqueador de anuncios de Brave
-
OpenAI lanza GPT-5.5 con mayor precisión que Claud...
-
Trucos inútiles para acelerar el WiFi
-
Meta AI permite a los padres supervisar las pregun...
-
Jack Buser, director global de videojuegos de Goog...
-
BYD y Volkswagen añaden IA para servicios en sus c...
-
Intel cambia su roadmap de los próximos 5 años: CP...
-
Intel avisa de la siguiente subida de precios que ...
-
Microsoft advierte que Jasper Sleet usa identidade...
-
Jugador discapacitado crea prototipo controlador d...
-
Windows 11 añade opción nativa para medir la veloc...
-
Opera potencia el sonido de pestañas al 500%
-
El cable ASUS ROG Equalizer, que evitará que se qu...
-
Microsoft permite elegir cuándo actualizar Windows
-
Lo que se vende de IA en la Dark Web (II) — Deepfa...
-
X elimina Comunidades y prioriza XChat
-
OpenAI revoluciona con GPT-5.5 superando a humanos...
-
Qualcomm y Samsung se preparan para lo que parecía...
-
Sega revive sus clásicos legendarios
-
En España Movistar, Vodafone y Orange recuperan la...
-
DeepSeek V4 supera a ChatGPT en eficiencia y progr...
-
Sunak alerta sobre pérdida de empleos juveniles po...
-
Samsung Galaxy Connect llega a todos los PC con Wi...
-
Huxe: IA de audio que cautiva al instante
-
Microsoft integra IA en Word, Excel y PowerPoint s...
-
Intel prepara el chipset Z970 para cubrir la gama ...
-
Las autoridades francesas actúan contra el hacker ...
-
Tim Cook revela su gran error en Apple: lanzar un...
-
Los artistas más escuchados en Spotify revelados
-
Adiós a Microsoft Gaming: Todo por Xbox
-
Los routers Amazon Eero y Leo obtienen aprobación ...
-
Abusan de routers comprometidos para ocultar opera...
-
Pueden explotar subidas de modelos de Ollama para ...
-
-
▼
abril
(Total:
859
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
Lector de documentos falso en Google Play con 10K descargas instala malware Anatsa
Una nueva aplicación falsa de lectura de documentos, descubierta en la Google Play Store, ha estado instalando silenciosamente Anatsa, un potente troyano bancario para Android, en miles de dispositivos de usuarios. La aplicación maliciosa superó las 10.000 descargas antes de que Google la eliminara, exponiendo a un número significativo de usuarios de Android al riesgo directo de fraude financiero y robo de credenciales.
Una nueva aplicación falsa de lector de documentos encontrada en Google Play Store ha estado instalando silenciosamente Anatsa, un potente troyano bancario para Android, en miles de dispositivos de usuarios.
La aplicación maliciosa superó las 10.000 descargas antes de que Google la eliminara, exponiendo a un número significativo de usuarios de Android a un riesgo directo de fraude financiero y robo de credenciales.
Anatsa no es un nombre nuevo en seguridad móvil. El malware apareció por primera vez en 2020 como un troyano bancario para Android diseñado para robar credenciales, registrar pulsaciones de teclas y realizar transacciones fraudulentas en dispositivos infectados sin el conocimiento del usuario.
A lo largo de los años, se ha convertido en una de las amenazas bancarias móviles más persistentes, con su última variante ahora atacando a más de 831 instituciones financieras en todo el mundo, incluyendo bancos recién añadidos y plataformas de criptomonedas en países como Alemania y Corea del Sur.
Investigadores de Zscaler ThreatLabz identificaron la aplicación maliciosa en Google Play Store y publicaron sus hallazgos el 27 de abril de 2026. La app estaba disfrazada como un lector de archivos bajo el nombre de paquete com.groundstation.informationcontrol.filestation_browsefiles_readdocs y había superado las 10.000 descargas antes de que Google la retirara de la plataforma.
ThreatLabz discovered another fake document reader in the Google Play Store with more than 10K downloads, which delivered the Anatsa Android trojan.
— Zscaler ThreatLabz (@Threatlabz) April 27, 2026
Anatsa installer SHA256 hash: 5c9b09819b196970a867b1d459f9053da38a6a2721f21264324e0a8ffef01e20
Payload URL:… pic.twitter.com/CBAgWfaa4n
Este incidente es otro capítulo más en la campaña en curso de Anatsa, que ha utilizado repetidamente aplicaciones de utilidad de apariencia benigna para eludir las defensas de las tiendas de aplicaciones y llegar a usuarios reales a gran escala.
La app utilizaba una técnica de dropper para permanecer sin ser detectada durante el proceso de revisión de la tienda. Una vez instalada, parecía funcionar normalmente como un lector de documentos, sin mostrar signos de actividad maliciosa.
En segundo plano, se conectaba a un servidor remoto y descargaba la carga útil de Anatsa desde http://23.251.108[.]10:8080/privacy.txt, instalando silenciosamente el troyano sin alertas visibles para el usuario.
Esta entrega en dos etapas está diseñada para superar las revisiones de las tiendas de aplicaciones, que solo evalúan las apps en el momento de la presentación. Este método de mantenerse limpio al principio y luego descargar malware más tarde ha sido una característica de las campañas de Anatsa durante años. Dado que los escaneos de seguridad de Google Play se centran en la versión inicial de una app, el troyano puede ingresar a la plataforma sin ser detectado y esperar hasta tener suficientes instalaciones antes de activarse. Para ese momento, el malware ya está ejecutándose en miles de dispositivos reales.
Mecanismo de infección y evasión de detección
Una vez que la carga útil de Anatsa se está ejecutando en un dispositivo, solicita permisos de accesibilidad al usuario. Si se conceden, el malware activa automáticamente un conjunto más amplio de privilegios, incluyendo superponer contenido sobre otras apps, interceptar mensajes SMS y mostrar alertas a pantalla completa. Estas capacidades se utilizan para capturar la actividad del usuario, robar credenciales bancarias e interferir con las interacciones de aplicaciones legítimas sin levantar sospechas evidentes. Para permanecer oculto de las herramientas de seguridad, Anatsa oculta su archivo DEX dentro de un archivo ZIP corrupto con banderas de compresión inválidas. El archivo solo se ejecuta en tiempo de ejecución y se elimina inmediatamente después de cargarse, lo que dificulta mucho su detección con herramientas estáticas.
La carga útil se incrusta además dentro de un archivo JSON que se elimina durante la ejecución, dejando evidencia mínima de la infección en el dispositivo.
Anatsa cifra todo el tráfico hacia sus servidores de comando y control utilizando una clave XOR de un solo byte. En esta campaña, los servidores C2 estaban alojados en http://172.86.91[.]94/api/, http://193.24.123[.]18:85/api/ y http://162.252.173[.]37:85/api/.
Estos servidores entregan superposiciones de inicio de sesión bancario falsas que aparecen directamente sobre aplicaciones bancarias legítimas, engañando a los usuarios para que ingresen sus credenciales en páginas fraudulentas que parecen completamente reales.
El malware también realiza comprobaciones de emulación y verifica el modelo del dispositivo antes de implementar la carga útil. Si detecta un entorno de pruebas o sandbox, simplemente muestra una interfaz limpia de gestor de archivos en lugar de lanzar el troyano.
Este mecanismo de autodefensa integrado ayuda a Anatsa a permanecer sin ser detectado durante el análisis automatizado, dándole más tiempo para operar libremente en dispositivos reales sin ser marcado.
Los usuarios de Android deberían revisar los permisos que solicita cualquier nueva app antes de aprobarlos. Los lectores de documentos y gestores de archivos no tienen ninguna razón legítima para solicitar permisos de accesibilidad o acceso a SMS.
Mantener Google Play Protect activado, evitar apps de desarrolladores desconocidos y cuestionar cualquier app que solicite permisos inusuales son pasos prácticos que vale la pena seguir.
Cualquiera que haya instalado la aplicación afectada debería desinstalarla inmediatamente y escanear su dispositivo con una herramienta de seguridad móvil confiable.
Indicadores de Compromiso (IOCs):
| Indicador | Tipo | Detalle |
|---|---|---|
5c9b09819b196970a867b1d459f9053da38a6a2721f21264324e0a8ffef01e20 | SHA256 del instalador | Hash del dropper de Anatsa |
88fd72ac0cdab37c74ce14901c5daf214bd54f64e0e68093526a0076df4e042f | SHA256 de la carga útil | Hash de la carga útil principal de Anatsa |
http://23.251.108[.]10:8080/privacy.txt | URL de la carga útil | Servidor de entrega de carga útil remota |
http://172.86.91[.]94/api/ | Servidor C2 | Comando y control de Anatsa |
http://193.24.123[.]18:85/api/ | Servidor C2 | Comando y control de Anatsa |
http://162.252.173[.]37:85/api/ | Servidor C2 | Comando y control de Anatsa |
com.groundstation.informationcontrol.filestation_browsefiles_readdocs | Nombre del paquete | App maliciosa dropper (eliminada) |
Fuentes:
https://cybersecuritynews.com/fake-document-reader-on-google-play/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.