GPlayed, un troyano Android que imita a Google Apps
- Endpoint
Los atacantes diseñaron GPlayed para engañar a los usuarios para que lo descarguen pensando que es Google Apps. La muestra analizada por Cisco Talos presenta una arquitectura modular que permite a los atacantes personalizar su campaña.
También puedes leer... |
Investigadores de seguridad han descubierto un troyano de Android adaptable conocido como GPlayed que se hace pasar por Google Apps para espiar y robar información de víctimas confiadas.
Cisco Talos descubrió una muestra de GPlayed que usaba un icono similar a Google Apps etiquetado como "Google Play Marketplace" para engañar a los usuarios para que instalen el troyano. Una vez iniciado, el malware trata de registrar el dispositivo infectado con su servidor de comando y control (C&C). A continuación, configura un controlador de SMS como un medio para reenviar todos los mensajes SMS del dispositivo al servidor de C&C, y finalmente solicita privilegios de administrador.
La muestra GPlayed analizada por Cisco Talos presenta una arquitectura modular que permite a los atacantes personalizar su campaña. Por ejemplo, el dispositivo infectado puede bloquear las pantallas y exigir un pago de la víctima a través de la información de su tarjeta de crédito. La muestra también tenía la capacidad de eliminar contactos, una lista de aplicaciones instaladas y los medios para recibir un nuevo código fuente de .NET.
Los atacantes diseñaron GPlayed para engañar a los usuarios para que lo descarguen pensando que era Google Apps, una técnica que resalta los peligros de descargar software desde ubicaciones distintas a los mercados oficiales de aplicaciones móviles.