Casa > Ciber Noticias > SvPeng Android Malware espía sus servicios bancarios y sus archivos
CYBER NOTICIAS

Spies SvPeng Android malware en su servicios bancarios y de sus archivos

Svpeng Android foto de malware

Una nueva modificación del malware Svpeng Android acaba de ser informado por los expertos en seguridad. Es capaz de robar información sensible de los dispositivos infectados e incluye una gran cantidad de funciones avanzadas.

Artículo relacionado: Lipizzan Android malware podría espiar a los usuarios en tiempo real

El malware para Android Svpeng apunta alto

El software malicioso Svpeng Android es un troyano bancario bien conocido hecho para el sistema operativo móvil de Google. Se ha evolucionado a través de varias versiones y ahora ha visto una nueva iteración importante que se ha ofrecido prominente en una gran campaña de ataque. El Svpeng troyano infecta principalmente dispositivos a través de los mensajes publicitarios de piratas informáticos controlados disponibles en la red de Google AdSense. Los casos maliciosos son creados por los criminales y se distribuyen a muchos sitios que están vinculados generados en la Web. Un examen cuidadoso revela que la seguridad de las páginas de malware Svpeng Android se encuentran en todo tipo de sitios no sólo una única categoría (tales como portales de noticias).

Cuando la víctima entra en contacto con los sitios de hackers se ejecuta un script malicioso que se descarga el archivo ejecutable para el almacenamiento del dispositivo. Esto es muy inusual, ya que las descargas ordinarios deben ser confirmados por el usuario. El software malicioso Svpeng Android es capaz de eludir los mecanismos de descarga del navegador y de infiltrarse en los dispositivos inmediatamente después de la infección se desencadena.

Análisis Svpeng malware para Android

Los expertos en seguridad revelan que un código especial JavaScript incluido en los sitios es la razón por la que se anula el comportamiento del navegador descarga habitual. Los programadores han determinado que por defecto el software malicioso debe ser guardado en el almacenamiento extraíble (si está disponible). Para ocultar el comportamiento malicioso el código muestra un mensaje de complemento. Se utiliza para entregar Svpeng de una manera cifrada. El anuncio en sí contiene un comando especial que descifra el binario y ejecuta el archivo en el dispositivo afectado.

NOTA: Los actuales muestras de malware Android Svpeng infectan sólo los dispositivos que utilizan la interfaz de idioma ruso.

Los analistas suponen que el colectivo criminal detrás de la nueva versión se originan de Rusia o de un país de habla rusa como los objetivos son seleccionados para enfrentar a su propio país y la región. Google ha sido notificado por los investigadores como el código de explotación ha sido confirmado para trabajar con el navegador web Chrome. El equipo de seguridad (Al momento de redactar este artículo) ya han publicado una revisión que estará disponible en la próxima actualización de software. Sitios notables que se han encontrado para distribuir el troyano Svpeng incluyen Russia Today y la red de portales de noticias Meduza.

Una de las principales funciones de la banca Svpeng es su módulo de Troya. Se intenta robar las credenciales de cuenta sensibles que se introducen en los sistemas de banca móvil y aplicaciones. Esto se hace por cualquiera de keylogging las combinaciones de usuario y contraseña de entrada o la colocación de superposiciones falsificados que se asemejan a los sitios reales. El malware se ha encontrado para interceptar las peticiones hechas por los servicios en línea tales como legítimos Sberbank y Privat24, ampliamente utilizado en Rusia y los países de habla rusa.

SvPeng Android troyano también se distribuye como una aplicación de la falsificación. Los expertos en seguridad recopilados de casos conocidos:

última navegador update.apk, WhatsApp.apk, Google_Play.apk, 2GIS.apk, Viber.apk, DrugVokrug.apk,
Instagram,apk, VKontakte.apk, minecraftPE.apk, Skype,apk, Android_3D_Accelerate.apk,
SpeedBoosterAndr6.0.apk, nueva-android-browser.apk, AndroidHDSpeedUp.apk, Android_update_6.apk,
WEB-HD-VIDEO-Player.apk, Asphalt_7_heat.apk, CHEAT.apk, Root_Uninstaller.apk, Mobo Genie,apk,
Cromo-update.apk, Trial_Xtreme.apk, Cut_the_Rope_2.apk, Ustanovka.apk, Temple_Run.apk

Campaña Svpeng Android Malware Ataque

El software malicioso Svpeng Android se distribuye mediante campañas de ataque que se planifican cuidadosamente por adelantado. Uno de los más notables ocurrió el año pasado (Julio 2016). Los datos estadísticos recogidos y las muestras de malware muestran que los operadores de hackers prefieren lanzar campañas masivas de más de un corto período de tiempo antes de la actualización de la cepa de malware y configurarlo para otro grupo objetivo.

Svpeng de malware Android es extremadamente eficiente en dispositivos que infectan. Por cerca de dos meses, el virus era capaz de infiltrarse 318 000 usuarios, esto equivale a alrededor 37 000 infecciones por día. Anticipamos que las futuras versiones de Svpeng van a utilizar enfoques alternativos que impulsará la relación de la infección. A medida que Google ya ha sido notificado de los anuncios que han sido bloqueados por el motor de búsqueda y sus servicios.

El troyano es capaz de poner en marcha los siguientes ataques a los dispositivos comprometidos:

  • Vigilancia - Los delincuentes pueden espiar a los usuarios y sus actividades en tiempo real. Esto incluye todo, desde la adquisición de imágenes de sus acciones a la grabación de pulsaciones de teclas y la interacción de aplicaciones.
  • Módulo de Troya - Los operadores de piratas informáticos pueden establecer conexiones remotas a los dispositivos infectados y controlarlos a voluntad. Los criminales pueden obtener el control en cualquier momento dado utilizando tanto el sistema y cuenta administrativa.
  • Recogida de datos - El Svpeng troyano es capaz de recoger información detallada sobre el sistema y todo el software instalado. El malware puede consultar la lista de aplicaciones instaladas, el hardware y los recursos disponibles y recoger la información para las estadísticas de uso por los hackers. entonces todo es transmitida a los piratas informáticos para su posterior utilización.
  • Transferencia de archivos - El virus se puede utilizar para descargar archivos de interés, por los hackers. Ellos tienen acceso a todo el sistema de archivos, incluyendo archivos de sistema y dispositivos de almacenamiento extraíbles, como las tarjetas de expansión microSD. Los delincuentes también pueden archivar a los dispositivos, la posibilidad de infectar a las víctimas con otros programas maliciosos.
  • Capacidades ataque DoS - El malware puede ser usado para iniciar denegación de servicio (DE) ataques contra las víctimas de piratas informáticos proporcionados. Una red de dispositivos infectados por Svpeng se puede utilizar como una red de bots acabar con un objetivo determinado predefinido. El uso eficaz de esta función puede girar el Svpeng en un arma muy peligrosa en manos de sus controladores. También se puede alquilar a otros hackers a cambio de una tarifa considerable.

El código del virus SvPeng inicia varios extracción resistente que prohíben las opciones de eliminación manual, impidiendo que el usuario cierre la ventana, abrir la ventana de configuración o engañar a las víctimas. tácticas básicas de ingeniería social se emplean - se visualiza un mensaje de contraseña que repetidamente declara que la contraseña es incorrecta, a pesar de que es.

Artículo relacionado: ¿Quién robó nuestro dinero en 2016? La mayoría malware financiero populares

Nuevos ataques de malware Android Svpeng Previstos

El software malicioso Svpeng Android puede causar un daño significativo a los dispositivos afectados. Esta es la razón por la cual próximos ataques se anticipan por la comunidad de seguridad. Hay varios escenarios posibles que se pueden utilizar para difundir las futuras versiones del troyano:

  • Los ataques de seguimiento - Los piratas informáticos pueden coordinar futuras campañas que se basan en el concepto actual. Ligeras modificaciones en el código de, la adición de nuevos dominios y ejecutables renombrados todo puede formar la base para una nueva campaña de ataque.
  • Estrategias nueva distribución - Los piratas informáticos pueden optar por usar los mismos ejecutables maliciosos con una nueva estrategia de difusión. Esto incluye prácticamente todas las posibilidades que todavía no están cubiertos por las tácticas existentes. Ejemplos incluyen la entrega de software malicioso a través de otro ataque de virus, intrusiones de hackers y directos, etc..
  • Una nueva campaña - Esta opción contempla la creación de una nueva versión de software malicioso Svpeng Android completo con una estrategia de distribución renovado. Dependiendo de la severidad de las modificaciones realizadas a los analistas de seguridad puede no ser capaz de detectar los ataques de inmediato si se ocultan correctamente. Sólo un análisis detallado código puede revelar que el código es descendiente de la familia de malware.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo