el virus del sms y otro oculto en apps

Detectan nuevas campañas que distribuyen los malware FluBot y TeaBot a través de señuelos en mensajes o en las aplicaciones de los usuarios de Android en Australia, Alemania, Polonia, Rumania y España.

El estar permanentemente conectado a Internet nos expone a malware y virus de todo tipo que circula por la red. Ahora vuelven a la carga dos virus peligrosos dirigidos al sistema operativo Android.

FluBot se mueve en los SMS

El malware FluBot se propaga mediante SMS falsos y engañosos como bajo las premisas “¿Eres tú el de este video?”, actualizaciones de navegador y notificaciones de mensajes de voz con multas maliciosos.

La campaña más reciente de este malware fue rastreada por investigadores de Bitdefender Labs e interceptaron más de 100.000 SMS maliciosos desde diciembre de 2021 lo que refleja un volumen de distribución masiva de este actor de amenazas en Android.

Cuando FluBot infecta un dispositivo utiliza la lista de contactos de la víctima para seguir enviando SMS falsos logrando mayores tasas de engaño bajo este método, ya que los destinatarios se confían porque es un SMS que reciben de un contacto conocido. Se ha registrado alta tasa de actividad de FluBot en 2021 y en 2022 parece que la tendencia seguirá al mismo ritmo.

TeaBot logra infiltrarse en la Play Store

Por otro lado, TeaBot es un troyano bancario de Android descubierto hace un año y que tiene alcance a nivel global. Según Bitdefender, este virus ha estado presente en la Play Store en diciembre de 2021. El tipo de aplicaciones en las que se distribuye TeaBot son las siguientes:

  • Lector de códigos QR – Aplicación de escáner – 100.000 descargas
  • Escáner QR APK – 10.000 descargas
  • Escaneo de codigo QR: 10.000 descargas
  • Limpiador inteligente: 1.000 descargas
  • Tiempo Reparto – 10.000 descargas
  • Clima Diario – 10.000 descargas
READ  cómo solucionar el problema que impide a los usuarios de Android utilizar la aplicación

Ninguna de las aplicaciones mencionadas presentaba una función maliciosa, por lo tanto, no fue detectado por el proceso de revisión de aplicaciones de Google Play Store llegando así a altas tasas de infección entre los usuarios que las descargaban.

Una vez instaladas las aplicaciones y ejecutadas en el dispositivo de las víctimas, se iniciaba un servicio en segundo plano que verificaba el código del país y se detenía si el resultado era Ucrania, Uzbekistán, Uruguay o Estados Unidos. Entre el 6 de diciembre de 2021 y el 17 de enero de 2022, los analistas de Bitdefender contaron 17 versiones diferentes de TeaBot que infectaron dispositivos a través de las aplicaciones citadas anteriormente.

En conclusión, es muy recomendable prestar atención a las nuevas instalaciones, revisar las reseñas de los usuarios a cerca de la app que queremos instalar y solo otorgar permisos cuando sea estrictamente necesario.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *