Archivo de la etiqueta: play store

https://baixarmessenger.wasap.ninja/gratis/celular/

Fake CommBank, ANZ aplicaciones encontradas en Google Play Store

[Visto: 314 veces]

Las aplicaciones falsas para el Commonwealth Bank y ANZ se encuentran entre una serie de aplicaciones falsas de Android que intentan representar a seis bancos en Play Store de Google, afirma la firma de seguridad eslovaca ESET.
Los otros bancos cuyas aplicaciones están siendo falsificadas son TSB de Gran Bretaña, Post Finance de Suiza, WBK Zachodni de Polonia y Bitpanda de la criptomoneda austríaca, dijo la compañía en una publicación de blog.

Las aplicaciones falsas usaban formularios falsos para obtener detalles de tarjetas de crédito y credenciales de inicio de sesión, dijo.

La pantalla de inicio de la aplicación ANZ falso.

Lukas Stefanko de ESET escribió que las aplicaciones falsas habían existido en la tienda de Google Play desde junio de 2018 y que se habían descargado más de mil veces antes de que las eliminara Google.

“Las aplicaciones se subieron bajo diferentes nombres de desarrolladores, cada uno con un estilo diferente”, dijo Stefanko. “Sin embargo, las similitudes entre los códigos sugieren que las aplicaciones son obra de un solo atacante. Las aplicaciones usan la ofuscación, lo que podría haber contribuido a que ingresen a la tienda sin ser detectados”.

Las seis aplicaciones bancarias falsas de Android encontradas por ESET en Google Play Store.

Si bien las aplicaciones no funcionan de manera uniforme, cuando se lanzan, todas muestran pantallas que solicitan detalles de la tarjeta de crédito o credenciales de inicio de sesión. Si alguien proporcionó estos detalles, estos fueron enviados al servidor del atacante.

Stefanko ofreció los siguientes consejos para evitar ser víctima de estas y otras aplicaciones falsas de servicios bancarios o financieros:

“Solo confíe en la banca móvil y otras aplicaciones de finanzas si están vinculadas desde el sitio web oficial de su banco o servicio financiero;
“Solo descargue aplicaciones de Google Play; esto no garantiza que la aplicación no sea maliciosa, pero las aplicaciones de este tipo son mucho más comunes en las tiendas de aplicaciones de terceros y rara vez se eliminan una vez descubiertas, a diferencia de Google Play;
“Preste atención a la cantidad de descargas, clasificaciones de aplicaciones y reseñas al descargar aplicaciones de Google Play;
“Solo ingrese su información confidencial en formularios en línea si está seguro de su seguridad y legitimidad, y
“Mantenga su dispositivo Android actualizado y use una solución confiable de seguridad móvil”.
Capturas de pantalla: cortesía de ESET

WhatsApp para Android: ¡Descárguelo siempre de Google Play!

[Visto: 287 veces]

Al hacerse populares, se convierten en un peligro real. Cuanto más famosa es una aplicación, más probable es que sea utilizada por los ciberdelincuentes para realizar fraudes, lo que puede resultar muy costoso para los usuarios distraídos.

El ejemplo perfecto es WhatsApp. Cada novedad anunciada por el servicio de mensajería instantánea es explotada inmediatamente por los matones de la red para implementar todo tipo de técnicas de ingeniería social.

Sin ir más lejos, las llamadas de voz de WhatsApp conducen al fraude por correo electrónico: la víctima recibe una notificación por correo electrónico de un mensaje de voz pendiente y para poder escucharlo solo necesita hacer clic en él. Al hacerlo, no reproducirá ningún mensaje, pero en realidad descargará un software malicioso en la computadora del usuario.

Para generar esta avalancha de servicios fraudulentos, los ciberdelincuentes no solo aprovechan las últimas funciones de WhatsApp. A veces crean versiones totalmente falsas con presuntas ventajas como la posibilidad de personalizar la apariencia de la aplicación. El caso más reciente es el de la llamada Blue WhatsApp, que prometía cambiar la famosa aplicación de verde a azul, aunque esta versión oculta una manzana envenenada: una suscripción a un servicio premium que aumentará, bastante, el número de víctimas. factura de teléfono.

En general, el deseo de disfrutar de nuevas funciones en una aplicación tan común como WhatsApp hace que algunos usuarios acepten estas actualizaciones incluso si no provienen de un proveedor oficial.

Por eso, la mejor forma de evitar cualquier tipo de fraude es hacer un agujero en nuestro bolsillo o que alguien robe nuestra información almacenada en nuestro Android utilizando Google Play (o la App Store en caso de tener un dispositivo Apple) en el momento de descarga y actualización o cualquier otra aplicación.

De esta manera, los usuarios pueden ordenar la Web tejida por los ladrones en Internet. Además, no solo debe desconfiar de aquellas páginas web que ofrecen la llamada descarga de WhatsApp con pocas características creíbles: en otras ocasiones, una plataforma que no pertenece a la aplicación oficial ni al mercado de aplicaciones correspondiente, simplemente ofrecerá a los usuarios descargar WhatsApp como una forma de atraer nuevas víctimas potenciales.

Sin falsas ventajas, pero igual de fraudulentas, estas descargas llenan su dispositivo con malware o lo suscriben a un servicio premium SMS a un gran costo. Es el caso de un sitio web que distribuye un malware diseñado para robar datos y lo hace bajo la apariencia oficial de WhatsApp.

El sitio web no promete ninguna característica nueva en el servicio de mensajería instantánea. Simplemente habilita la descarga. Cuando el usuario lo instala y acepta todos los permisos solicitados, este WhatsApp falso accede a la información almacenada en el dispositivo Android de los usuarios.

De esta forma, tanto para descargar como para actualizar una aplicación, la forma más segura de hacerlo es ir al sitio oficial correspondiente. Aun así, los usuarios también pueden encontrar en sitios como Google Play algunas aplicaciones fraudulentas que se esconden bajo la apariencia de un servicio popular o que simplemente requieren más permisos que los estrictamente necesarios.

Por esta razón, antes de descargar una aplicación por primera vez, debe leer atentamente su calificación y algunos comentarios de otros usuarios: si se trata de una trampa que ha eludido la seguridad de Google Play, la experiencia previa de otros puede servirle de advertencia.

 

Usted puede culpar a este tipo por la reciente oleada de Android Malware en Play Store

[Visto: 462 veces]

Un reciente aumento en el malware bancario de Android se remonta a diciembre de 2016, cuando un codificador de malware con el nombre de Maza-in subido un tutorial sobre cómo construir malware Android en un foro de hacking subterráneo llamado Exploit.in.

Además de las instrucciones sobre cómo crear un troyano básico de la banca Android, el tutorial de Maza-in también incluía código de ejemplo, incluido un backend basado en la web con el que el troyano se comunicaría e informaría sobre los dispositivos infectados.

El código BankBot se arma en menos de un mes

En la última década, cada vez que vimos el código fuente de varias familias de programas maliciosos en línea, también vimos un aumento inmediato de ladrones usando ese código para construir sus propias herramientas. Lo hemos visto con el troyano de la banca ZeuS, los kits de ransomware de EDA2 y HiddenTeam y, más recientemente, con el troyano bancario Android de GM Bot, a principios de 2016.

Fue lo mismo con la creación de Maza-in, que él llamó BankBot. Apenas un mes después de publicar el tutorial y el código fuente de BankBot, el fabricante ruso de antivirus Dr.Web había detectado el primer malware que utilizaba para dirigirse a los bancos rusos.

Esta primera versión no fue distribuida a través de las aplicaciones cargadas en Play Store, pero no tardó mucho tiempo en que las campañas fueran detectadas por investigadores de ESET [1, 2], y más tarde por Securify [1, 2].

Las campañas de BankBot se intensificaron en los últimos tres meses

Maza-in no solo publicó su tutorial sobre Exploit.in, sino que también continuó actualizándolo con nueva información. La comunidad de piratas informáticos también entró en escena, creando una extraña mezcla de conocimientos de malware de Android.

El conocimiento compartido allí convenció a más gente de participar en “la diversión”. Securify y el investigador de ESET, Lukas Stefanko, han reunido artículos que detallan estas campañas, y no son una lectura corta. Sólo en el blog de Stefanko se enumeran 62 campañas diferentes de BankBot, con una gran mayoría en los últimos tres meses, abril, mayo y junio.

La búsqueda en Twitter de BankBot produce decenas de tweets por día con investigadores de seguridad que informan de nuevos paneles de control de BankBot.

BankBot siempre engaña los controles de seguridad de Play Store

Esta repentina oleada de malware basado en BankBot también llamó la atención de Fortinet y Check Point, dos firmas de seguridad cibernética que hicieron eco de los hallazgos iniciales de Dr.Web y remontaron esta ola de troyanos bancarios de Android al sitio del foro de Maza-in.

La gran mayoría de las infecciones que estas empresas de seguridad detectaron usaron aplicaciones cargadas en Google Play Store para propagarse a las víctimas.

De acuerdo con Check Point, esto sucedió cuando los desarrolladores de malware ofuscaron el código del malware. Esto fue más que suficiente para evitar que los escáneres automáticos de malware de Google detectaran el malware de BankBot oculto dentro de las aplicaciones enviadas para revisión.

Maza-in sospecha de la creación de Mazar BOT malware?

Mientras Maza-in ha sido visto pidiendo ayuda con preguntas básicas sobre las funciones de Android, parece que tenía “suficiente” conocimiento para crear BankBot.

Además, en una conversación privada publicada en Ripper, una plataforma para exponer a ladrones y estafadores en la comunidad clandestina, Maza-in reveló inadvertidamente que podría haber creado Mazar BOT, un troyano bancario más antiguo que estaba activo en 2015 y principios de 2016.

Si esto es cierto, entonces de acuerdo con IBM Maza-in es el codificador misterioso que compró el troyano de la banca de Android de GM Bot en sus primeras etapas de desarrollo y lo desarrolló como Mazar BOT.

Esto es importante porque GM Bot es uno de los troyanos bancarios más sofisticados vistos hoy, y que está detrás de la primera oleada de troyanos bancarios de Android que tuvo lugar en 2015-2016.

El troyano fue puesto a la venta en foros de hacking subterráneos, y los ladrones que lo compraron usaron GM Bot como plataforma para crear otros troyanos bancarios de Android como Bankosy, Acecard, SlemBunk y Mazar BOT.

GM Bot fue el trabajo de un ladrón llamado GanjaMan, y v1 fue descargado en línea por un cliente insatisfecho a principios de 2016. GanjaMan volvió con GM Bot v2 unos meses más tarde, pero fue prohibido de la mayoría de las comunidades de hacking por falta de apoyo al cliente adecuado .