
Crédito: Unsplash / CC0 Public Domain
Un equipo de investigadores de la empresa de seguridad ThreatFabric informa en su sitio web página del blog que han encontrado casos de un nuevo tipo de malware en aplicaciones de Android descargadas de Google Play que intentan robar información de inicio de sesión bancaria. Han llamado al nuevo malware Vultur, en honor a las aves que se alimentan de objetivos heridos o muertos.
El equipo de ThreatFabric señala que los esfuerzos anteriores para robar información bancaria de inicio de sesión y contraseña de los usuarios de dispositivos basados en Android han utilizado superposiciones; donde se pega una imagen en la parte superior de la página de inicio de sesión de una aplicación y los datos se envían a los piratas informáticos. En esta nueva amenaza, el software Vultur usa un código para reconocer cuándo se está utilizando un formulario de entrada de datos, toma una captura de pantalla y luego comienza a registrar las teclas. Todos los datos capturados por el malware se enrutan a un sitio especificado por sus creadores.
El equipo de ThreatFabric señala que hasta ahora, Vultur ha afectado principalmente a las personas que viven en Italia, Australia, el Reino Unido y los Países Bajos, y si bien su misión principal parece ser capturar la información de inicio de sesión bancaria, también se han encontrado casos de keylogging para aplicaciones de redes sociales. , como TikTok, Facebook y WhatsApp, también han visto algunos casos de aplicaciones de criptomonedas que también han sido atacadas.
El malware puede llegar a los dispositivos de los usuarios a través de un «cuentagotas» llamado Brunhilda, que se ha encontrado en varias aplicaciones de seguridad, fitness y autenticación de teléfonos, todas en Google Play. El equipo de ThreatFabric estima que aproximadamente 30.000 dispositivos basados en Android se han infectado con Brunhilda hasta la fecha, lo que sugiere que es probable que miles de usuarios hayan sido infectados con Vultur. También señalan que Vultur hace uso de los Servicios de accesibilidad en los dispositivos infectados para evitar que los usuarios los eliminen de su dispositivo; instiga a presionar el botón Atrás si se hace tal intento.
Los usuarios pueden evitar que el malware robe sus datos al denegar el acceso cuando reciben una notificación de los Servicios de accesibilidad. Además, el malware puede detectarse mediante un icono de transmisión que aparece cuando los usuarios no están transmitiendo algo. ThreatFabric también sugiere instalar aplicaciones antivirus de Android.
Nueva detección de malware para Android a nivel de código fuente
Threatfabric.com/blogs/vultur-v-for-vnc.html
© 2021 Science X Network
Citación: El malware ‘Vultur’ utiliza una nueva técnica para robar credenciales bancarias (2 de agosto de 2021) recuperado el 2 de agosto de 2021 de https://techxplore.com/news/2021-08-vultur-malware-technique-banking-credentials.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.
GIPHY App Key not set. Please check settings