Noticias Destacadas

Los programas de «Padrino» ahora están trabajando para secuestrar aplicaciones bancarias en Android


Con el desarrollo de programas dañinos para ser más avanzados, la visión siempre debe ser igual a la fe. La nueva repetición del «Padrino» malicioso se secuestra a Android en el secuestro de aplicaciones bancarias legítimas, lo que dificulta que los usuarios (y la protección del dispositivo) las descubran.

Usé una versión temprana del padrino Ataques de pantallaEso ha colocado pantallas de inicio de sesión en el HTML fraudulento en la parte superior de las aplicaciones de intercambio bancario legal y el intercambio de cifrado, y el engaño de los usuarios para ingresar datos de acreditación para sus cuentas financieras. Primero se descubrió en Android en 2021 y se estima que se dirige a varios cientos de aplicaciones en más de diez países.

La nueva amenaza, La compañía de seguridad Zimperium revelóEs la simulación predeterminada de Padrino, que permite que los programas dañinos creen un entorno virtual completo en su dispositivo en lugar de simplemente almacenar una pantalla de inicio de sesión. Lo hace instalando una aplicación dañina de «host», escaneando las aplicaciones financieras específicas y luego descargando las copias que se pueden ejecutar en el cuadro de arena virtual.

Si abre una de esas aplicaciones específicas, Godfather lo requiere a la versión predeterminada. Verá la fachada bancaria real, pero todo lo que sucede dentro y procesado puede ser interceptado en el tiempo real. Bleeping también se observaEsto incluye la cosecha de datos de acreditación de cuenta, contraseñas, alfileres y capturar respuestas desde el back -end del banco. Además, los programas dañinos pueden controlar su dispositivo desde la distancia, incluidas las transferencias iniciales y los pagos dentro de la aplicación Crybing o Crypto, incluso cuando no lo usa.

Esta amenaza no es solo porque es difícil para los usuarios visualmente descubrirlos, sino también porque puede evadir las pruebas de seguridad en dispositivos como la detección de raíces. Y ve la protección de la aplicación de la aplicación Android solo la aplicación host mientras el malware permanece oculto.

¿Qué piensas hasta ahora?

Cómo proteger su dispositivo del Padrino

Según Zimperium, mientras que la campaña actual afecta a casi 500 aplicaciones, se centró principalmente en los bancos en Türkiye. Sin embargo, puede extenderse fácilmente a otros países, al igual que la versión anterior.

Para protegerse del Padrino y cualquier otro software dañino que se dirige a su dispositivo Android, descargue e instale aplicaciones solo de fuentes confiables, como Google Play Store. Puede cambiar la configuración de permiso para fuentes desconocidas bajo Configuración> Aplicaciones> Aplicación privada> Instalación de aplicaciones desconocidas. Debe asegurarse de que Google Play Protect, que limpie las aplicaciones de malware, esté habilitado y que se actualice su dispositivo y sus aplicaciones. Ahora también será el momento adecuado para verificar las aplicaciones que tiene en su dispositivo y eliminar cualquiera que no use o que no necesite.

Dado que el mecanismo de ataque del Padrino es muy sofisticado, también debe seguir las mejores prácticas básicas para evitar programas dañinos en primer lugar. Nunca abra archivos adjuntos o haga clic en enlaces en correos electrónicos, textos o publicaciones en redes sociales, y evite hacer clic en los anuncios, que se utilizan para difundir malware.



Source link

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba