ClickCease Aplicaciones maliciosas para Android dirigidas a usuarios indios

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Aplicaciones maliciosas para Android dirigidas a usuarios indios

Rohan Timalsina

7 de diciembre de 2023 - Equipo de expertos TuxCare

En los últimos tiempos ha salido a la luz un preocupante aumento de una nueva oleada de ciberamenazas dirigidas específicamente a usuarios de Android en la India. Los ciberatacantes utilizan tácticas de ingeniería social para engañar a los usuarios e inducirles a instalar aplicaciones maliciosas que roban contraseñas y datos confidenciales.

Los investigadores de inteligencia de amenazas de Microsoft han revelado el modus operandi de esta campaña maliciosa, arrojando luz sobre las alarmantes tácticas empleadas por los ciberdelincuentes.

La principal estrategia adoptada por estos atacantes consiste en hacerse pasar por organizaciones legítimas, desde bancos a servicios gubernamentales, para engañar a los usuarios e inducirles a instalar aplicaciones falsas. Los atacantes difunden archivos APK maliciosos a través de mensajes y crean una sensación de urgencia informando a los usuarios de que sus cuentas bancarias se bloquearán a menos que actualicen su número de cuenta permanente (PAN) utilizando las aplicaciones falsas proporcionadas.

 

La agenda oculta

 

Una vez instalada, la aplicación maliciosa pide a los usuarios que introduzcan la información de su cuenta bancaria, el PIN de la tarjeta de débito, los números de la tarjeta PAN y las credenciales de banca online. Todos estos datos se envían al servidor de mando y control de los atacantes y a un número de teléfono especificado. La aplicación muestra incluso un mensaje falso en el que se indica que los datos se están verificando para una actualización de KYC y se indica a los usuarios que no desinstalen la aplicación durante 30 minutos. La aplicación puede ocultar su icono y ejecutarse en segundo plano sin que el usuario lo sepa.

Lo más alarmante es que el malware pide permiso para leer y enviar mensajes SMS, lo que le permite interceptar contraseñas de un solo uso (OTP) y reenviar los mensajes de las víctimas a los atacantes a través de SMS.

Los investigadores de Microsoft subrayan que, para ser víctimas de estos ataques, los usuarios deben permitir la instalación de aplicaciones desde fuentes desconocidas fuera de la tienda oficial de aplicaciones.

Estos troyanos de banca móvil pueden poner en grave peligro la información personal, la privacidad, la seguridad del dispositivo y el bienestar financiero de los usuarios. Los atacantes suelen disfrazar estas amenazas de aplicaciones legítimas y utilizan la ingeniería social para engañar a los usuarios y hacerles revelar datos confidenciales.

 

Protección frente a amenazas de aplicaciones maliciosas

 

Para combatir el aumento de aplicaciones maliciosas en Android, Google ha introducido nuevas funciones de seguridad, como el escaneado en tiempo real a nivel de código de aplicaciones que antes no se analizaban. Samsung también se ha unido al esfuerzo introduciendo una opción de bloqueo automático para los dispositivos Galaxy, que impide la instalación de aplicaciones desde fuentes distintas de Google Play Store y Galaxy Store.

Para protegerse, compruebe siempre la legitimidad de los desarrolladores de aplicaciones, lea las reseñas y revise detenidamente los permisos que solicitan las aplicaciones antes de descargarlas. Mantente alerta para proteger tu smartphone de estas amenazas en constante evolución.

 

Las fuentes de este artículo incluyen una historia de TheHackerNews.

Resumen
Aplicaciones maliciosas para Android dirigidas a usuarios indios
Nombre del artículo
Aplicaciones maliciosas para Android dirigidas a usuarios indios
Descripción
Conozca el aumento de aplicaciones maliciosas dirigidas a usuarios de Android en la India. Descubra las tácticas de los atacantes y fortalezca sus defensas digitales.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín