La Malware de banca móvil Android llamado "Padrino", apunta y roba credenciales bancarias y de intercambio de criptomonedas de usuarios de Android en 16 países, informes la computadora que suena
El malware, que también apuntó a 400 firmas financieras internacionales, funciona mediante la creación de pantallas de inicio de sesión falsas que aparecen sobre los formularios de inicio de sesión legítimos de las aplicaciones bancarias y de intercambio de criptomonedas. De acuerdo a analistas de malware, Group-IB, se recopilan todos los datos ingresados en los detalles de inicio de sesión falsos, como nombres de usuario y contraseñas.
Η Grupo-IB vio por primera vez el Compadre él Junio 2021 y lo describe como sucesor de un antiguo troyano bancario llamado Anubis, que ya no se usa debido a las actualizaciones de Android y "los esfuerzos de los proveedores para detectar y prevenir el malware".
En junio de 2022, el Compadre se suspendió antes de que reapareciera una versión modificada y más efectiva en septiembre. Hasta octubre, 215 bancos internacionales, 94 billeteras de criptomonedas y 110 plataformas de intercambio de criptomonedas han sido atacadas por el Padrino. Los analistas informan que la mayoría de las empresas seleccionadas están en el Estados Unidos (49), en Turquía (31)en España (30)a Canadá (22), en Alemania (20), en Francia (19) y Reino Unido (17).
En una publicación, Group-IB afirma que si la preferencia de idioma de un sistema atacado por el malware incluye un idioma en países posteriores a la Unión Soviética, el troyano se cierra, lo que "sugiere" que sus desarrolladores hablan ruso.
Investigadores advierten contra el Dios Padre # Android troyano bancario dirigido a usuarios de más de 400 servicios bancarios y # cryptocurrency aplicaciones en 16 países.
Leer: https://t.co/o65wo70vtB#infosec #la seguridad cibernética #Seguridad móvil #malware
- The Hacker News (@TheHackersNews) 21 de diciembre de 2022
Una vez instalado en un dispositivo, Godfather emula el Google Play Protect, una herramienta de seguridad predeterminada que se encuentra en los dispositivos Android que incluso puede programar previamente un proceso de escaneo. Esto se hace en un intento de solicitar el acceso al Servicio de Accesibilidad que, si es autorizado por la víctima, permite que la Compadre acceso a SMS y notificaciones, función de grabación de pantalla, contactos, realización de llamadas, grabación en almacenamiento externo y reconocimiento del estado del dispositivo.
Al explotar el Servicio de accesibilidad de Android, el malware puede: extraer contraseñas, incluidos los códigos de Google Authenticator, y crear notificaciones falsas de las aplicaciones instaladas en el dispositivo de la víctima para llevarlas a una página de phishing. Él Dios padre también puede usar su acceso a la aplicación de grabación de pantalla para registrar los nombres de usuario y las contraseñas ingresadas en cualquier aplicación o sitio web por la víctima, informa Bleeping Computer.
El malware también puede bloquear y atenuar la pantalla, extraer y bloquear notificaciones y habilitar el modo silencioso en un dispositivo.
EUn portavoz de Google dijo en PCMag:
No te olvides de seguirlo xiaomi-miui.gr en noticias de Google para estar informado inmediatamente sobre todos nuestros nuevos artículos! También puede, si usa un lector de RSS, agregar nuestra página a su lista simplemente siguiendo este enlace >> https://news.xiaomi-miui.gr/feed/gn
Siga con nosotros Telegram ¡para que seas el primero en conocer todas nuestras novedades!