Casa > Ciber Noticias > El troyano GriftHorse para Android generó cientos de millones para sus operadores
CYBER NOTICIAS

El troyano de Android GriftHorse ganó cientos de millones para sus operadores

El troyano de Android GriftHorse ganó cientos de millones para sus operadores

Un infame troyano de Android, llamada GriftHorse y oculta en una agresiva campaña de servicios premium móviles ha robado cientos de millones de euros. El descubrimiento proviene de los investigadores de Zimperium zLabs que descubrieron que el troyano ha estado utilizando aplicaciones maliciosas de Android para aprovechar las interacciones del usuario para un mayor alcance e infección..




“Estas aplicaciones maliciosas de Android parecen inofensivas al mirar la descripción de la tienda y los permisos solicitados., pero esta falsa sensación de confianza cambia cuando a los usuarios se les cobra mes tras mes por el servicio premium al que se suscriben sin su conocimiento y consentimiento,” El informe reveló.

El troyano GriftHorse para Android se propaga desde noviembre 2020

La evidencia forense apunta a que el actor de amenazas GriftHorse ha estado operando desde noviembre 2020. No es sorprendente, las aplicaciones maliciosas de Android involucradas se distribuyeron a través de Google Play, pero también se aprovecharon las tiendas de aplicaciones de terceros. Tras una divulgación a Google, la empresa eliminó las aplicaciones maliciosas de Play Store. La mala noticia es que las aplicaciones todavía están disponibles para descargar en repositorios de aplicaciones de terceros..

Impacto y capacidades del troyano Android GriftHorse

La operación maliciosa se ha dirigido a usuarios de más de 70 países mediante el servicio de páginas maliciosas en función de su ubicación geográfica y el idioma local. Esta es una táctica de ingeniería social muy exitosa, dado que los usuarios tienden a sentirse más cómodos compartiendo información en un sitio web en su idioma, los investigadores señalaron.

Una vez infectado, el dispositivo Android es “bombardeados con alertas en la pantalla que les informan que habían ganado un premio y que debían reclamarlo de inmediato.” Lo más interesante es que las ventanas emergentes seguirán apareciendo hasta que el usuario acepte con éxito la oferta.. Una vez finalizada la invitación para aceptar el premio, el malware redirige a la víctima a una página web geoespecífica invitándola a revelar sus números de teléfono.

“Pero en la realidad, están enviando su número de teléfono a un servicio de SMS premium que comenzaría a cobrar su factura telefónica a más de € 30 por mes. La víctima no se da cuenta de inmediato del impacto del robo., y la probabilidad de que continúe durante meses antes de la detección es alta, con poco o ningún recurso para recuperar el dinero,” los investigadores dijo.

En una perspectiva tecnológica, el troyano GriftHorse se desarrolla utilizando Apache Gordova, un marco de desarrollo de aplicaciones móviles. La plataforma permite a los desarrolladores utilizar tecnologías web estándar., como HTML5, CSS3, y JavaScript para desarrollo móvil multiplataforma. Además, El marco permite a los desarrolladores publicar actualizaciones para sus aplicaciones sin requerir esfuerzos manuales por parte del usuario..




Más que 10 millones de usuarios de Android han sido engañados por esta campaña a nivel mundial, resultando en enormes pérdidas económicas para las víctimas y una gran ganancia para los ciberdelincuentes.
“Y mientras las víctimas luchan por recuperar su dinero, los ciberdelincuentes se llevaron millones de euros a través de esta campaña troyana técnicamente novedosa y eficaz,” Zimperium concluyó.

Hace apenas un par de días, otro peligroso troyano de Android fue revelado por investigadores de ThreatFabric. Llamado ERMAC, el malware parece haber sido acuñado por los ciberdelincuentes de BlackRock y se basa en las raíces del infame Cerberus.

El troyano ya está distribuido en campañas activas y segmentaciones. 378 aplicaciones bancarias y de billetera con superposiciones. Las primeras campañas probablemente se iniciaron a finales de agosto. 2021. Los ataques ahora se han expandido, incluyendo numerosas aplicaciones como banca, reproductores de medios, aplicaciones gubernamentales, soluciones antivirus.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo