Seguridad

Campañas generalizadas de software malicioso FluBot y TeaBot dirigidas a dispositivos Android

Los investigadores del equipo Bitdefender Mobile Threats dijeron que han interceptado más de 100.000 mensajes SMS maliciosos que intentaban distribuir el malware Flubot desde principios de diciembre.

«Los hallazgos indican que los atacantes están modificando sus líneas de asunto y utilizando estafas más antiguas pero probadas para atraer a los usuarios a hacer clic», detalló la firma rumana de ciberseguridad en un informe publicado el miércoles. «Además, los atacantes están cambiando rápidamente los países a los que apuntan en esta campaña«.

Se dice que la nueva ola de ataques fue más activa en Australia, Alemania, Polonia, España, Austria e Italia, entre otros, y los ataques se extendieron a países más nuevos como Rumania, los Países Bajos y Tailandia a partir de mediados de enero.

Las campañas de FluBot (también conocido como Cabassous) utilizan smishing como el método de entrega principal para dirigirse a las víctimas potenciales, en las que los usuarios reciben un mensaje SMS con la pregunta «¿Eres tú en este video?» y son engañados para que hagan clic en un enlace que instala el malware.

«Este nuevo vector de troyanos bancarios muestra que los atacantes buscan expandirse más allá de los mensajes SMS maliciosos regulares», dijeron los investigadores.

TeaBot se hace pasar por aplicaciones de escáner de código QR

No es solo FluBot. Otro troyano de Android llamado TeaBot (también conocido como Anatsa) se ha observado al acecho en Google Play Store en forma de una aplicación llamada «Lector de códigos QR – Aplicación de escáner», que atrae no menos de 100,000 descargas y ofrece 17 variantes diferentes del malware entre el 6 de diciembre de 2021 y el 17 de enero de 2022.

En una táctica que se está volviendo cada vez más común, la aplicación ofrece la funcionalidad prometida, pero también está diseñada para recuperar un archivo APK malicioso alojado en GitHub, no sin antes comprobar que el código de país del operador registrado actual no comienza con » U».

La instalación de la aplicación maliciosa implica presentar una interfaz de usuario falsa que notifica al usuario que se requiere una actualización complementaria y que la configuración para permitir instalaciones de fuentes desconocidas debe estar habilitada para aplicar la actualización.

Otra técnica de interés adoptada por los operadores es el control de versiones, que funciona mediante el envío de una versión benigna de una aplicación a la tienda de aplicaciones con el fin de evadir el proceso de revisión implementado por Google, solo para reemplazar el código base con el tiempo con funcionalidad maliciosa adicional a través de actualizaciones en una fecha posterior.

Más allá de eludir las protecciones de Play Store para llegar a un grupo de infecciones más amplio, se cree que los operadores pagaron para aparecer en Google Ads servidos dentro de otras aplicaciones y juegos legítimos, «dándoles tiempo de pantalla en una aplicación que podría tener millones de usuarios».

El análisis también corrobora un informe anterior de la firma holandesa de ciberseguridad ThreatFabric, que encontró seis cuentagotas de Anatsa (TeaBot) en Play Store desde junio de 2021. Las aplicaciones se programaron para descargar una «actualización» seguida de una solicitud a los usuarios para que les concedieran privilegios del Servicio de Accesibilidad y permisos para instalar. aplicaciones de fuentes de terceros desconocidas.

«Los atacantes tratan el malware como un producto, con desarrollo y control de versiones, trabajando arduamente para eludir las tecnologías de seguridad y obtener más víctimas», dijo Richard Melick, director de estrategia de productos para seguridad de puntos finales en Zimperium.

“Cuando se interrumpe una versión, los actores malintencionados vuelven a desarrollar la siguiente versión, especialmente cuando los resultados han sido efectivos. Y el terminal móvil es un objetivo increíblemente lucrativo para los atacantes”, agregó Melick.

Más información:

https://thehackernews.com/2022/01/widespread-flubot-and-teabot-malware.html

La entrada Campañas generalizadas de software malicioso FluBot y TeaBot dirigidas a dispositivos Android se publicó primero en Una al Día.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.