Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo de ‘Pagar o Consentir’
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
Los actores de amenazas han sido observados utilizando sitios web falsos que se hacen pasar por soluciones antivirus legítimas de Avast, Bitdefender y Malwarebytes para propagar malware capaz de robar información sensible de dispositivos Android y Windows.
«Ofrecer software malicioso a través de sitios que parecen legítimos es predatorio para los consumidores en general, especialmente para aquellos que buscan proteger sus dispositivos de ataques cibernéticos», dijo Gurumoorthi Ramanathan, investigador de seguridad de Trellix.
La lista de sitios web es la siguiente:
– avast-securedownload[.]com, que se utiliza para entregar el troyano SpyNote en forma de un archivo de paquete de Android («Avast.apk») que, una vez instalado, solicita permisos intrusivos para leer mensajes SMS y registros de llamadas, instalar y eliminar aplicaciones, tomar capturas de pantalla, rastrear ubicación e incluso minar criptomonedas.
– bitdefender-app[.]com, que se utiliza para entregar un archivo ZIP («setup-win-x86-x64.exe.zip») que despliega el malware de robo de información Lumma.
– malwarebytes[.]pro, que se utiliza para entregar un archivo RAR («MBSetup.rar») que despliega el malware de robo de información StealC.
La firma de ciberseguridad también descubrió un binario de Trellix llamado «AMCoreDat.exe» que sirve como un conducto para descargar un malware de robo de información capaz de recopilar información de víctimas, incluidos datos del navegador, y exfiltrarlos a un servidor remoto.
Actualmente no está claro cómo se distribuyen estos sitios web falsos, pero campañas similares en el pasado han empleado técnicas como la publicidad maliciosa y el envenenamiento de motores de búsqueda (SEO).
Los malware de robo de información se han convertido cada vez más en una amenaza común, con ciberdelincuentes que anuncian numerosas variantes personalizadas con diferentes niveles de complejidad. Esto incluye nuevos robadores como Acrid, SamsStealer, ScarletStealer y Waltuhium Grabber, así como actualizaciones a los existentes como SYS01stealer (también conocido como Album Stealer o S1deload Stealer).
«El hecho de que aparezcan nuevos robadores de vez en cuando, combinado con el hecho de que su funcionalidad y sofisticación varían enormemente, indica que existe una demanda criminal en el mercado de los robadores,» dijo Kaspersky en un informe reciente.
Este desarrollo se produce mientras los investigadores han descubierto un nuevo troyano bancario para Android llamado Antidot que se disfraza como una actualización de Google Play para facilitar el robo de información mediante el abuso de las API de accesibilidad y MediaProjection de Android.
«En cuanto a funcionalidad, Antidot es capaz de registrar pulsaciones de teclas, ataques de superposición, exfiltración de SMS, capturas de pantalla, robo de credenciales, control del dispositivo y ejecución de comandos recibidos de los atacantes,» dijo Symantec, propiedad de Broadcom, en un boletín.
Tags :
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
Expertos descubren una red de delincuencia cibernética china detrás de actividades de juego y...
Google abandona el plan de eliminar gradualmente las cookies de terceros en Chrome Luis...