Brasileña Coybot Android de Troya continúa con ataques
CYBER NOTICIAS

Brasileña Coybot Android de Troya continúa con ataques

El Android de Troya CoyBot que es una amenaza muy conocida en Brasil continúa con sus ataques contra los usuarios finales

Las primeras campañas fueron detectados por primera vez en octubre 2018 y desde entonces otras campañas se han vuelto a aparecer de vez en cuando. La última actividad se ha analizado en las diversas campañas.




El Coybot Android de Troya es uno de los software malicioso conocido que se sabe que los usuarios de Brasil dirigirse específicamente. También se conoce con un nombre diferente “BasBanke de Troya” que es otra forma bajo la cual algunos grupos de seguridad se refieren a ella. Está diseñado por un grupo de hackers desconocidos y debido al hecho de que las muestras se liberan de forma esporádica significa que el trabajo se está haciendo en el código. Esto nos da la impresión de que al menos una parte considerable de que está dirigido contra ciertas empresas o redes.

Relacionado: Jugo de Robo de los ataques de malware de carga puede conducir a infecciones graves

El Coybot Troya todavía se centra en los usuarios de Android y entregado en la siguiente paquetes de piratas informáticos a medida:

  • Atributos< (sforca.jyio.pele) - bf20ad4fcc9fb6910e481a199bb7da649bcd29dd91846692875a3a2c737b88d9
  • Sistema de google (gover.may.murder) - 585b675829dcab9f014d0a29861d8b7a77f41b249afc6009833436b95ccf6010
  • SisParte (gover.may.murder) - 09bf981e5de5edaf39cc582a67f4f2561cba3e153f2ccf269514d839c73031f7
  • AAABOBRA (gover.may.murder) - f83e570656943539fa934f2dd0a4fbaec8a4792bb2ed3701b0acf8c924556b9

Parece ser que el Coybot Android de Troya está infectando a los usuarios a través de varias técnicas de distribución. Aparte de la carga habitual de diversos repositorios en línea (comúnmente con credenciales de desarrollador falsa o robada) el malware puede propagarse a pesar de varios métodos de ingeniería social. Esto puede incluir perfiles hackeados o falso que son operados por el grupo criminal. Los lugares más comunes donde los enlaces a los archivos de virus o los propios paquetes pueden propagarse incluyen Facebook y WhatsApp. El grupo de hackers se ha encontrado para secuestrar el típico diseño y el diseño de estos servicios web y también las embarcaciones de los de aspecto similar con el fin de manipular a las víctimas en la interacción con ellos.

Relacionado: Retire Lampion Trojan de su

Coybot Android Operaciones de Troya brasileña

Las versiones actuales de la amenaza no incluye un patrón de comportamiento muy diferente de infecciones previas. Cuando se instala en un dispositivo Android dado que lo hará primero pide permisos apropiados mediante una notificación emergente. Si los usuarios están de acuerdo entonces un servicio automáticamente se ejecute en segundo plano. Será capaz de generar y mostrar notificaciones y pop-ups, así como interaccionar con el sistema.

El siguiente paso será lanzar ciertos componentes de Troya. La primera de las cuales será la de la tarea de el seguimiento de procesos activos - tanto los del sistema y otros que han sido puestas en marcha por los usuarios. Este control permite que el proceso de Cybot de Troya a la información de secuestro o de lo contrario evitar que corra. Esto es muy peligroso, ya que también puede manipular los campos en las transacciones bancarias y pagos en línea que pueda redirigir el dinero a cuentas bancarias controladas por hackers.

El Coybot Android de Troya es perfectamente capaz de ocultándose de los servicios de seguridad cifrando en sí con un algoritmo de base 64 y sólo se ejecuta lo que se requiere mediante el descifrado en tiempo real. Esto también dificulta la mayor parte de los motores de análisis de muestras automáticos. Se hará pasar comunes activiti4es Android.

Al igual que otros troyanos comunes que establecerá una conexión segura con un servidor pirata informático controlado y que puedan tomar el control de las máquinas. También se puede obtener otro tipo de malware que incluye una amenaza de Windows conocido como en. Las muestras analizadas se ha demostrado que también enviar la información recogida sobre los usuarios y los dispositivos contaminados y máquinas.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...