El nuevo malware bancario para Android se controla a distancia


Investigadores de seguridad advierten de algo nuevo Android-Banking-Malware Nombrado Octubre. Este troyano es tan sofisticado que, entre otras cosas, intercepta SMS para legalizar transacciones bancarias y los oculta sin ser detectado.

Android Trojan Octo ahora ha sido reemplazado Investigadores de ThreatFabric Descrito con más detalle. Octo se basa en ExoCompact, que ha sido un malware muy conocido desde 2018. Por otro lado, Octo es todavía nuevo y las primeras campañas en usar el troyano son de este año. Según ThreatFabric, el troyano fue capturado en la jungla utilizando una función de acceso remoto para realizar varias acciones en los teléfonos inteligentes de las víctimas.

En comparación con sus predecesores, el invento más importante de Acto es el módulo de acceso remoto avanzado con precisión, que permite a los actores amenazar con el llamado fraude (ODF) en el dispositivo controlando de forma remota el dispositivo Android.
Gráfico: Estos son los titulares más exitosos en phishing

El acceso remoto está habilitado por el módulo de transmisión de pantalla en vivo a través de Android Media Projection y el acceso remoto por el servicio de acceso. Octo usa una superposición de pantalla negra para ocultar sus acciones de la vista de la víctima. El troyano establece el brillo de la pantalla en cero y desactiva todas las notificaciones al habilitar el modo «Sin interrupción». Para la víctima, parece que su teléfono inteligente se ha bloqueado, pero en realidad muchas cosas pueden pasar desapercibidas.

Keylogger con acceso remoto

El malware puede realizar varias tareas sin el conocimiento de la víctima, lo que hace que el dispositivo parezca inoperante. Estas tareas incluyen gestos, escribir texto, cambiar el portapapeles, pegar datos, desplazarse hacia arriba y hacia abajo y transferir datos. Además del sistema de acceso remoto, el Octo también tiene un potente registrador de teclas. Por lo tanto, los pines y contraseñas incluidos son muy vulnerables.

READ  Z Fold 3 y Watch 4: Samsung muestra modelos Galaxy inéditos

Admite una lista completa de comandos Octo, los más importantes de los cuales son:

  • Bloquear notificaciones push de aplicaciones específicas
  • Habilita las interrupciones de SMS
  • Desactiva el sonido y bloquea temporalmente la pantalla del dispositivo
  • Iniciar una aplicación específica
  • Iniciar/terminar la sesión de acceso remoto
  • Abra la URL específica
  • Envío de SMS a un número de teléfono específico con un texto específico

«Teniendo en cuenta los hechos, concluimos que Exopot Compact ha sido renombrado Android Banking Trojan Acto y arrendado por su propietario, ‘Architect’ o ‘Goodlook’. .

El troyano se está propagando a través de Google Play Store. Una de las últimas aplicaciones afectadas por Octo es el uso de Fast Cleaner. Se eliminó de la App Store, pero para entonces tenía alrededor de 50,000 descargas. Los troyanos con módulos de acceso remoto son cada vez más comunes y toman fuertes medidas de seguridad: B. Los códigos de dos factores se han vuelto obsoletos debido al control total del dispositivo de transmisión amenazante y las cuentas registradas.

Ver también:


Google, Android, Pirata informático, Seguridad, Malware, Troyano, Virus, Malware, Adware
Google, Android, Pirata informático, Seguridad, Malware, Troyano, Virus, Malware, Adware
Portal gda / Flickr

Recommended For You

About the Author: Leopoldo Cardenas

"Amante de los viajes extremos. Fanático del tocino. Alborotador. Introvertido. Apasionado fanático de la música".

Deja una respuesta

Tu dirección de correo electrónico no será publicada.