Crece el malware bancario dirigido a usuarios de Android de países concretos

21 Mar

Una línea de negocio muy rentable para los desarrolladores de malware móvil son los troyanos bancarios Android, que infectan los terminales y roban contraseñas y otros datos cuando las víctimas inician sesión en sus cuentas bancarias, un tipo de malware diseñado para atacar a usuarios de determinados países.

 

En los últimos meses hemos visto el aumento de troyanos bancarios Android que se hacen pasar por aplicaciones móviles y que infectan a los teléfonos móviles de sus víctimas a través de enlaces de phishing. Ahora esta amenaza se ha perfeccionado aún más para atacar a usuarios de banca de determinados países, entre ellos Italia, Tailandia, España y Portugal.
La mecánica empleada por este tipo de programas maliciosos es muy sencilla. Cuando el malware se ejecuta, se pide al usuario que introduzca una contraseña y la confirme. Si las contraseñas no coinciden, la aplicación mostrará un mensaje de error, y, si coinciden, la aplicación muestra el símbolo tradicional de seguridad falso visto en otras familias de troyanos bancarios Android. Sin embargo, a diferencia de otras aplicaciones similares, este malware no envía la contraseña al atacante a través de Internet o SMS, sino que envía un SMS a un número específico de Rusia, con el texto “Tut Ya” (“Estoy aquí”, en ruso) o “init” la primera vez que se ejecuta la aplicación.

Cuando el usuario cierra la aplicación, el malware ya instalado en el terminal intercepta todos los SMS entrantes mediante un receptor y la API “abortBroadcast”, que son reenviados al atacante remoto en Rusia.

El Malware NotCompatible de Android crece a un ritmo de 20.000 infecciones al día

15 Mar

The “NotCompatible” malware, designed to infect Android devices and turn them into unwitting Web proxies, is suddenly showing a sharp uptick in activity, according to mobile security vendor Lookout.

The malware is essentially a simple network proxy, which pretends to be a system update in order to get unwitting users to install it. The idea seems to be gaining access to protected networks through victims’ infected Android devices. It was named for its apparent command-and-control server, at notcompatibleapp.eu.

Last weekend saw the number of detections for NotCompatible rise to 20,000 per day as of last Sunday and Monday, wrote researcher Tim Strazzere, who said that the malware had been largely dormant since it was discovered in May 2012.

But while the initial discovery saw the malware being installed by hacked websites, the latest wave of NotCompatible is being   spread by email spam. The usual subject line is “hot news,” and the infected messages appear to contain links to fake weight-loss   articles.

NotCompatible malware
Credit: Lookout Security
The hacked Web page that can contain the NotCompatible malware.

“Depending on the user’s Android OS Version and browser, they may be prompted about the download. Many stock browsers will   transparently trigger a download to the device /Downloads folder whereas Chrome displays a confirmation dialog,” wrote Strazzere.

Lookout said there is little chance of direct harm to infected devices, and victims must allow NotCompatible to be installed   for it to function, further minimizing the overall threat to the majority of Android users. The best advice for safety is   simply to never allow any .apk whose

El Malware en Android lleva camino de convertirse en epidemia

15 Mar
Androidmalware

G Data: “El malware para Android lleva camino de convertirse en epidemia”

El número de programas maliciosos desarrollados para este sistema operativo se multiplicó por cinco durante el segundo semestre de 2012, respecto a los seis meses anteriores.

El atractivo de Android ha cautivado tanto a los usuarios como a los ciberdelincuentes. Estos últimos han visto una gran oportunidad de negocio en el sistema operativo del androide verde hasta tal punto que el número de nuevos programas malignos dirigidos a él se ha multiplicado por cinco respecto a los primeros seis meses del pasado año, según el Informe sobre Malware de G Data.

Esto implica que ha subido hasta los 140.000 programas maliciosos al final del segundo semestre, especialmente troyanos.

“Durante los últimos meses, el malware para Android se está convertido en un floreciente negocio y, por esta razón, estamos observando que la aparición de nuevas variantes de aplicaciones maliciosas es incesante. Sin embargo, los atacantes no sólo se centran en la propagación de aplicaciones maliciosas, sino que cada vez más intentan integrar los dispositivos infectados en botnets”, dice Eddy Willems, experto en seguridad en G Data Software. “De esta forma, convierten los smartphones en auténticos aspersores de spam”.

De julio a diciembre, esta empresa de seguridad ha identificado una nueva cepa de malware cada dos minutos, lo que le lleva a alertar de que “el malware para Android lleva camino de convertirse en epidemia”.

Por su parte, y a pesar de que el volumen total de amenazas para Windows sigue siendo muy superior al de amenazas para Android, la creación de nuevo malware para PC ha experimentado un descenso por segundo semestre consecutivo. El motivo radica en los atacantes tienden a utilizar menos malware de propagación masiva para centrarse en la creación de código altamente sofisticado.

Durante la segunda mitad de 2012, se detectaron 1.258.479 nuevos programas de malware, esto es, 123.000 programas menos que en el primer semestre . Y es que para todo el año se descubrieron algo más de 2,6 millones de muestras para sistemas Windows.

Con estos datos bajo el brazo, los expertos esperan que el número de programas maliciosos para Android continúe creciendo a un fuerte ritmo y el número de delitos en Windows descienda de aquí a junio. También consideran que la tecnología NFC de pago móvil sin contacto será un nuevo objetivo a explotar, para robar datos y dinero, y que los ataques cruzados entre plataformas se convertirán en tendencia dentro de los delitos electrónicos.

 

 

Android, el Rey del Malware

9 Mar

Las amenazas de malware para la plataforma Android son más que nunca, ha dicho la empresa de seguridad F-Secure sin que lamentablemente sea una sorpresa para nadie.

La compañía dice que en el último trimestre del año pasado las amenazas para Android contabilizaron casi las cuatro quintas partes de todo el malware para móviles. “Cada trimestre los autores del malware crean nuevas familias de amenazas y variantes para atraer a más víctimas y actualizar lo que ya hay”, dice la compañía en su informe.

Sólo en el cuarto trimestre se descubrieron 96 nuevas familias y variantes de Android, una cifra que casi duplica las de trimestres anteriores. Según F- Secure, el malware de números y servicios premium fue la forma de ataque contra Android más relevante. De las 96 nuevas variantes detectadas en el trimestre, 21 fueron atribuidas a una familia que llama a números premium conocida como PremiumSMS.

El mayor número de amenazas para Andoid coincide con el mayor uso de esta plataforma. El resto de sistemas operativos que están perdiendo cuota de mercado también pierden el interés de los creadores de malware. Es el caso de Symbian OS, cuya cuota de mercado ha caído al 3% mientras en el mercado del malware ha pasado del 29% al 19%.

El informe de F-Secure sobre el incremento en general de las amenazas para plataformas móviles se ha publicado tan sólo unos días después de que Roberto Testa, director de marketing de consumo de Norton, se haya dirigido al canal diciendo que en estos tiempos difíciles vean el software de seguridad como un valor seguro. El ejecutivo valoró la figura del prescriptor, el reseller, como un elemento clave para la venta del producto, y apuntó hacia la seguridad móvil como una gran oportunidad de negocio en un momento en que no sólo se venden cada vez más móviles y tabletas, sino que existe un gran desconocimiento por parte de los usuarios de las amenazas que planean sobre sus dispositivos.

Fuente: Informe F-Secure

Las apps de Android no gestionan bien la batería.

9 Mar

Intrigado sobre el por qué de que móviles con Android como los Samsung tengan los usuarios que cargarlos todas las noches, mientras con los Nokia Lumia o los IPhone no ocurra esto (aunque tengan menos batería, suelen durar unos 3 días con un pleno uso), he encontrado que el problema es la API de Android que no gestiona bien el uso de la batería.

Según revela un estudio muchas de las aplicaciones que hay en la Play Store drenan la batería a causa de no finalizar los procesos. Esto significa que, cuando una aplicación finaliza un proceso que se realiza en background, no activa el modo “sleep” que corta cualquier tipo de uso del hardware del dispositivo. Esto está causado por un mal uso de la API de Google.

Según el estudio, un 22 % de las 187 aplicaciones, es decir, 42 de ellas, han demostrado un mal uso de dicha API y por lo tanto, un consumo innecesario de la batería del dispositivo.

Muchos criticaremos a los desarrolladores por el mal uso de esta API y la verdad, que deberían de mejorarlo porque es un problema bastante gordo. No obstante, quizás la causa de esta mala implementación sea la poca información que Google ofrece al respecto por lo que es una asignatura pendiente tanto de Google como de los desarrolladores

Alerta: n nuevo tipo de malware para Android ataca a los ordenadores con Windows

4 Feb

malware-android.jpg

Lo venimos diciendo desde hace mucho tiempo: cuidado con lo que instaláis. Pese a todas las medidas que Google pueda poner en marcha para eliminar el malware en Google Play, es cuestión de tiempo que tarde o temprano se cuele alguna app con fines malignos, y es entonces cuando debe entrar en juego el segundo filtro, el de los usuarios. Y esto es mas importante que nunca, ya que los desarrolladores de virus y apps falsas cada día encuentran nuevas maneras de fastidiarnos y de conseguir sus objetivos. Kaspersky ha informado de un nuevo caso, especialmente curioso.

Se trata de dos apps, completamente similares a excepción del nombre, que se publicitan como cualquier otro programa de limpieza como las decenas que ya hay en Google Play. La cantidad de permisos que piden es estratosférica, pero por eso se ocultan como cleaners: para intentar convencer al usuario de que realmente los necesitan para poder limpiar de porquería nuestro dispositivo. Son apps que se aprovechan de la fiebre que hay entre los usuarios de Android por aumentar el rendimiento de nuestro dispositivo. Pese a que la mayoría de las veces estas aplicaciones solo provocan un efecto placebo, y a que no hay ningún truco mágico que transforme nuestro móvil de gama baja en un Galaxy S III, los usuarios siguen picando.

malware-superclean

Sin embargo, si estas aplicaciones solo afectasen a nuestro Android, no sería algo demasiado llamativo. La “gracia” de este malware es que es multiplataforma. La primera vez que lo iniciamos se comporta como la mayoría de las apps de “limpieza”: simplemente cierra los procesos abiertos y los vuele a iniciar. Y aquí es donde empieza lo malo. Para empezar, descarga de un servidor externo tres archivos, entre ellos un autorun.ini , y los coloca en la raíz de la tarjeta SD. De esta manera, cuando conectemos nuestro móvil a un ordenador con Windows, se ejecutará automáticamente el archivo svchost.exe.

Bajo ese nombre se esconde un troyano con acceso a nuestros dispositivos de grabación de sonido, como un micrófono. El programa se encarga de grabarnos sin que lo sepamos, y sube los archivos de sonido a un servidor externo. No está muy claro porqué un atacante querría obtener conversaciones ajenas delante de un ordenador, pero en todo caso se trata de un nuevo tipo de peligro.

malware-superclean-2

Las nuevas versiones de Windows no pueden ser afectadas por este virus, ya que no ejecutan por defecto los archivos en dispositivos externos, pero como bien dicen en los laboratorios Kaspersky, el objetivo de este malware son usuarios con dispositivos de gama baja, que buscan mejorar su rendimiento, y que tienen versiones antiguas de Windows.

Hasta el momento de ser retirada de Google Play, la app contaba con buenas críticas por parte de los usuarios, así que cabe preguntarse sobre la fiabilidad de un sistema que se basa en la buena fe de los usuarios para funcionar.

Fuente

Otros 600.000 androids chinos infectados con el malware Bill Shocker

3 Feb

Hasta ahora, el troyano ha infectado aplicaciones populares como Tencent QQ Messenger y Sohu Noticias. Una vez que un usuario descarga una aplicación infectada en un teléfono sin protección, Shocker Bill entra subrepticiamente y toma el control remoto para, entre otras cosas, a través de las listas de contactos y aplicaciones de mensajería enviar correo basura a través de mensajes de texto que finalmente desencadenan cargos por exceso en la cuenta del usuario desprevenido.

Fuente

SerialXP

Información diaria para mentes curiosas y ávidas de conocimientos

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.