Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Una campaña de phishing infecta dispositivos Android con el troyano Anubis

  • Endpoint

smartphone Android

El malware compromete a más de 250 aplicaciones de Android con pantallas de superposición de inicio de sesión a fin de capturar las credenciales ingresadas en las aplicaciones. Se dirige principalmente a apps bancarias y financieras, pero también apps de compras como eBay o Amazon.

El Centro de Defensa de Phishing de Cofense ha descubierto una campaña de phishing que ataca específicamente a los usuarios de dispositivos Android. La campaña busca propagar Anubis, una pieza de malware que se usó originalmente para el ciberespionaje y que evolucionó a troyano bancario.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Anubis puede secuestrar por completo un dispositivo móvil Android, robar datos, grabar llamadas telefónicas e incluso paralizar el dispositivo a cambio de un rescate encriptando los archivos personales de la víctima. Con los dispositivos móviles cada vez más utilizados en el entorno corporativo, gracias a la popularidad de las políticas BYOD, este malware tiene el potencial de causar daños graves, principalmente a los consumidores y las empresas que permiten la instalación de aplicaciones no firmadas.

A primera vista, el correo electrónico se parece a cualquier otro correo electrónico de phishing que le pide al usuario que descargue una factura. Sin embargo, este correo electrónico en particular descarga un Android Package Kit (APK), que es el formato común utilizado por Android para distribuir e instalar aplicaciones. Al abrir el archivo, se le pide al usuario que habilite "Google Play Protect", pero esta no es una pantalla genuina; en su lugar, le da a la aplicación todos los permisos que necesita y al mismo tiempo deshabilita el Google Play Protect real.

El malware se dirige a más de 250 aplicaciones de Android con pantallas de superposición de inicio de sesión personalizadas que se utilizan para capturar las credenciales ingresadas en las aplicaciones. Se dirige principalmente a aplicaciones bancarias y financieras, pero también busca aplicaciones de compras populares como eBay o Amazon. Una vez que se ha identificado una aplicación, Anubis superpone a la aplicación original una página de inicio de sesión falsa para capturar las credenciales del usuario.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos