Cerberus Android de Troya es el más nuevo malware móvil para renta
CYBER NOTICIAS

Cerberus Android de Troya es el más nuevo malware móvil para renta

Cerberus Android de Troya

El Cerberus Android troyano es un nuevo malware hecho para el sistema operativo móvil populares. Es una amenaza compleja que está siendo ofrecido en alquiler a los posibles piratas informáticos a través de un modelo que es similar a RaaS. Cuando está equipado que puede tomar el control total de los dispositivos finales vulnerables y llevar a cabo una multitud de acciones maliciosas.




El Cerberus Android troyano es un arma devastadora para renta

Un pirata informático han ideado un nuevo malware para el sistema operativo Android conocido como el Cerberus Android de Troya. Está compuesto por un autor experimentado que ha seguido el ejemplo de otras amenazas conocidas. De acuerdo con el anuncio publicado que se construye a partir de cero y no parecen tener fragmentos de código de software malicioso existente. Esto significa que puede ser muy difícil de detectar por los mecanismos de seguridad actuales. Afirmaciones sobre el uso de la Cerberus por el hacker es que se ha utilizado en campañas privadas durante al menos dos años antes de que sea puesto a disposición del público. El precio para tener acceso a ella es 2000 para 1 mes, $7000 para 6 meses la suma de $12,0000 por un año. Lo que es particularmente interesante de esto es que se promueve en las redes sociales públicos con perfiles “oficiales” e incluso promociones.

muestras capturadas de la misma se analizaron en un entorno seguro y parece que el hacker utiliza una multitud de técnicas para facilitar la vigilancia de usuario. Un ejemplo es el movimiento de las víctimas mediante la medición de las lecturas del sensor acelerómetro incorporado. Cuando el Cerberus Android de Troya se implementa en un equipo dado (sin lo que respecta a la técnica de distribución utilizado) se ocultará su icono desde el cajón de aplicaciones. Se procederá entonces con un mensaje que le pregunta a las víctimas por los privilegios haciéndose pasar por un servicio de accesibilidad - la ventana también se leerá “Habilitar el servicio de Flash Player”. Si se hace esto el usuario víctima dará privilegios a la de Troya. Una de las primeras acciones que se ejecutarán después, es el el bloqueo del servicio de Google Play Proteger e instalar a sí misma como una amenaza persistente.

Relacionado:
Netflix Android App solicitudes de acceso a la actividad física. Pero por qué?

Al igual que los otros troyanos Android Cerberus puede ser utilizado como una herramienta muy eficaz para vigilancia, el robo de datos y la actividad de banca de Troya. La lista completa de las funciones disponibles en su iteración actual es la siguiente:

  • La superposición dinámica sobre las aplicaciones
  • Instalación keylogger
  • La recolección de SMS
  • Recopilación de datos de dispositivos
  • Póngase en contacto con recopilación de datos de lista
  • Lista de aplicaciones instaladas
  • Lugar de Adquisición de Datos
  • Las llamadas Manipulación
  • La ejecución remota e interacción con aplicaciones
  • Páginas Web de visualización
  • Pantalla bloqueada
  • Implementación de módulos de terceros
  • Mecanismos de protección inicio automático

Por el momento las principales aplicaciones con las que el Cerberus Android de Troya pueden interactuar número de un pequeño número de aplicaciones. Una lista de ellos es el siguiente:

Mercado de juego, Boursorama Banque, Banco, chase Mobile, Fifth Third Banca Móvil, Conectar para Hotmail, Gmail, imo videollamadas gratis y chatear, Bank of America Banca Móvil, EN G, Instagram, Capital One Mobile, mail.com electrónico, Microsoft Outlook, Snap chat, WeChat, Gorjeo, Uber, USAA Mobile, U.S. Banco - Inspirado por los clientes, Viber, Wells Fargo Mobile, WhatsApp, Yahoo Mail - Organizado por correo electrónico, Banque Populaire, mi banco, banco Rakuten - aplicaciones individuales de los clientes, La App Générale, Mis cuentas BNP Paribas y Telegrama

Por el momento no hay campañas de ataque a gran escala que llevan la amenaza sin embargo podemos anticipar que en el futuro puede ser utilizado por los hackers potenciales.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...