GPlayed, un troyano Android que imita a Google Apps

  • Endpoint

Los atacantes diseñaron GPlayed para engañar a los usuarios para que lo descarguen pensando que es Google Apps. La muestra analizada por Cisco Talos presenta una arquitectura modular que permite a los atacantes personalizar su campaña.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Investigadores de seguridad han descubierto un troyano de Android adaptable conocido como GPlayed que se hace pasar por Google Apps para espiar y robar información de víctimas confiadas.

Cisco Talos descubrió una muestra de GPlayed que usaba un icono similar a Google Apps etiquetado como "Google Play Marketplace" para engañar a los usuarios para que instalen el troyano. Una vez iniciado, el malware trata de registrar el dispositivo infectado con su servidor de comando y control (C&C). A continuación, configura un controlador de SMS como un medio para reenviar todos los mensajes SMS del dispositivo al servidor de C&C, y finalmente solicita privilegios de administrador.

La muestra GPlayed analizada por Cisco Talos presenta una arquitectura modular que permite a los atacantes personalizar su campaña. Por ejemplo, el dispositivo infectado puede bloquear las pantallas y exigir un pago de la víctima a través de la información de su tarjeta de crédito. La muestra también tenía la capacidad de eliminar contactos, una lista de aplicaciones instaladas y los medios para recibir un nuevo código fuente de .NET.

Los atacantes diseñaron GPlayed para engañar a los usuarios para que lo descarguen pensando que era Google Apps, una técnica que resalta los peligros de descargar software desde ubicaciones distintas a los mercados oficiales de aplicaciones móviles.