CYBER NOTICIAS

Checa Android troyano se hace pasar por QRecorder App

Un nuevo troyano Android Checa se ha detectado que se ha encontrado para hacerse pasar por la aplicación QRecorder. Un comunicado de la policía muestra que el hacker o grupo detrás de él ya ha robado más de 78 000 Euros de las cuentas de las víctimas.




QRecorder falsa aplicación resulta ser un checo Android de Troya

Esta semana la policía checa informó que un nuevo troyano peligroso Android se ha descubierto que es particularmente activa. Cinco víctimas de la República Checa se sabe hasta ahora se han visto afectados por ella. Las muestras actuales se extienden sobre varios repositorios como una copia falsa de la aplicación QRecorder. instalaciones de éxito de Google Play solo número repositorio de más de 10 000 instancias. La aplicación suplantación en sí es una solución de grabación de llamadas, su descripción y las capturas de pantalla adjuntas mostrar una entrada típica que no tiene elementos sospechosos.

Al igual que otras amenazas Android populares sobre la instalación y la primera carrera se solicitará permisos para dibujar sobre otras aplicaciones. Cuando se les ha concedido la Checa Android de Troya será capaz de controlar lo que se muestra al usuario. Esto hará que sus patrones de comportamiento integradas, una de las primeras acciones que se realizan es reportar la infección a los controladores de criminales. El análisis revela que dentro de 24 horas los dispositivos infectados recibirán instrucciones. Cuando no se dan instrucciones al troyano para Android no iniciará ninguna acción.

Artículo relacionado: Actividad en botnet 2018 Muestra aumento de la distribución de las ratas

Se han encontrado los atacantes utilizar mensajes base de fuego para comunicarse con los dispositivos infectados por el troyano. La aplicación de esclavos software malicioso QRecorder comprobará la presencia de aplicaciones bancarias predefinidos. Si no se encuentra ninguno enlaces se pueden encontrar a cargas útiles cifrados. El esclavo del cliente descargará ellos y descifrar el contenido. Antes de que se inicie el este paso la voluntad del usuario solicitó permisos adicionales - para activar el servicio de accesibilidad. A través de ella se llevará a cabo la infección.

Cuando se ejecuta el código de carga se vigilará para la descarga y puesta en marcha de ciertas aplicaciones de banca. Una superposición de estafa se creará automáticamente que cosechar las credenciales que se introducen por los usuarios de la víctima.

Las cadenas de texto que se han encontrado en el código fuente del troyano revelan que los objetivos principales parecen ser polaco, bancos checos y alemanes. Hasta ahora dos paquetes se han encontrado que contienen el troyano para Android:

  • com.apps.callvoicerecorder
  • gjfid.pziovmiq.eefff

La declaración oficial puede ser visitada aquí.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...