Geost Android Botnet amasses 800,000 Anfitriones en Rusia
CYBER NOTICIAS

Geost Android Botnet amasses 800,000 Anfitriones en Rusia


Uno de los fenómenos de malware que se está expandiendo rápidamente es la botnet Geost Android que se informó de haber ganado el tamaño de más de 800,000 Hospedadores, la mayoría de ellos en Rusia. El objetivo final de la red de bots es entregar un troyano para Android el cual puede superar a los dispositivos y reclutar a ellos como parte de la operación en todo el mundo. El grupo de hackers detrás de la amenaza parece apuntar el país con sus tácticas de infiltración.




800,000 Los anfitriones son ahora parte de la red de bots Geost Android

Uno de los incidentes peligrosos que se ha acumulado un tamaño a gran escala es la botnet Geost Android, que de acuerdo a los informes de seguridad tiene reclutado 800,000 hosts que ejecutan el sistema operativo para móviles. Un equipo de investigadores y expertos en seguridad se revela detalles sobre el asunto. Parece ser que el principal método de distribución es la creación de aplicaciones falsas. Para que esto funcione los hackers pueden seguir el comportamiento típico que hemos visto hasta ahora:

  • La creación de aplicaciones comúnmente instalados. Los piratas informáticos seguirán las aplicaciones de tendencias que a menudo se descargan en el Google Play Store y crear copias casi idénticas que contendrán el código de instalación virus en el. Se pueden contagiar al repositorio utilizando identidades falsas criminales y las descripciones publicadas también pueden incluir comentarios de los usuarios de imitación.
  • Los delincuentes también pueden distribuir los ejemplares maliciosos en portales de descarga y otros sitios especiales que pueden presentar las páginas de inicio como legítimos o descarga páginas de aterrizaje.
  • Los enlaces a estos archivos se pueden propagar a las redes sociales usando hackeados o perfiles de usuarios falsos.

Según los investigadores de seguridad del Geost Android botnet está diseñado para también cuentan con una característica robo financiero - si detecta la actividad del usuario que está relacionado con la banca en línea con ciertas instituciones financieras se secuestrar la información e incluso posiblemente reemplazar la información con el fin de robar el fondos. En cualquier momento otras tácticas de distribución pueden ser contratados.

El Geost Android Botnet Muestra Capacidades potentes

Cuando la infección Geost está activo en un determinado dispositivo se pondrá en marcha el motor principal de la infiltración. Permite a los hackers acceder a los datos de usuario almacenados. Esto incluye no sólo las imágenes y archivos almacenados, sino también los mensajes SMS y la comunicación privada. Esto puede revelar la identidad de los usuarios de la víctima y ser usado para otros delitos, así, incluido el abuso financiero y el robo de identidad.

Relacionado: PCShare Troya incluido con el Servicio Narrador legítimo

Eventualmente, los investigadores de seguridad fueron capaces de obtener información de inteligencia sobre los servidores de comando y control utilizados por la red de bots Geost. El descubrimiento muestra que el colectivo penal contiene información acerca 72,600 víctimas individuales. Sólo una de las páginas de muestra que los usuarios se mantienen sobre 15,000 Euros en sus cuentas. Cuando el número estimado de usuarios afectados se tiene en cuenta esto indica que los controladores de criminales de la red de bots pueden ser capaces de acceder a los datos sobre los titulares de alrededor 240 millón de euros. Tal como aparece la botnet Geost Android también instala un proxy troyano en los dispositivos afectados que permite a los hackers tomar potencialmente el control de los dispositivos, instalar otros programas maliciosos y robar archivos.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...