Estafadores ofrecen Malware en Android vía actualizaciones falsas de Google Chrome


Malware recopila información sensible, incluyendo los datos de la tarjeta de crédito


Los investigadores de seguridad descubrieron el malware dirigido a dispositivos Android disfrazandose como un paquete de actualización de Google Chrome en un intento tonto para que los usuarios bajen sus defensas.


Los estafadores distribuyen el paquete de actualización falsa como archivos APK para descargar, sugiriendo a los usuarios hacer clic para que se ejecute la actualización. Si un usuario no está acostumbrado a actualizar aplicaciones a través de la aplicación de la Play Store de Google, caerá en este truco. Es de gran importancia que nuestros lectores entienden que las apps sólo necesitan ser instalado y luego se actualizarán a través de la aplicación la Play Store de Google.

El Malware pide permisos de administrador

En este caso particular, cuando se lanzó en ejecución, el paquete de actualización de Google Chrome pide derechos de administrador. Puesto que es una actualización de “Chrome de Google", la mayoría de usuarios probablemente estén dispuestos a conceder tales permisos.

Una vez que el malware ha adquirido los permisos a nivel raíz, comenzará su comportamiento malintencionado. Según el investigador Zscaler de Security, el malware es muy potente.

Algunas de las capacidades del malware incluyen la capacidad para verificar la presencia de soluciones antivirus móviles como Kaspersky, ESET, Avast y Dr. Web y si los encuentra finalizará sus procesos. Además, también puede monitorear llamadas entrantes y salientes y mensajes SMS, así como el inicio o finalización de llamadas y el envío de mensajes SMS.

El malware roba datos de su tarjeta de crédito

El comportamiento más peligroso observado por el malware es el hecho de que muestra una ventana pidiendo los datos de la tarjeta de crédito del usuario cada vez que el usuario abre la aplicación Play Store de Google.

Si los usuarios cometen el error digitar estos detalles dentro de la forma, la información se enviará vía SMS a un número de teléfono en Rusia. Además, el malware también recoge el historial de navegación y lo envía a un servidor C & C, junto con otros detalles.

Una particularidad de esta campaña de distribución de malware es el hecho de que los atacantes están utilizando una gran colección de nombres de dominio para alojar el malware, cambiándolo periódicamente. Todos los dominios están registrados con términos como Android, Google, Chrome o actualización, con el fin de confundir y engañar a los usuarios, haciendo creer que el malware fue bajado de un servidor oficial de Google.

Zscaler dice que la única manera de eliminar el malware es restableciendo el dispositivo a su configuración de fábrica.


Fuente: Softpedia