ANDROID RANSOMWARE FAKETOKEN

Fecha actualización el 2016-12-20. Fecha publicación el . Categoría: Seguridad. Autor: Mapa del sitio

Android ransomware Faketoken roba información financiera y datos sensibles ahora también implementa capacidades de cifrado de archivos

Los expertos en seguridad de Kaspersky Lab han descubierto una cepa de malware para Android conocida que ahora implementa también ransomware-como abilities.According Vxers están añadiendo capacidades de archivo de cifrado a troyanos tradicionales de banca móvil, el resultado es un malware que es capaz tanto de robar datos confidenciales y archivos de usuario de bloqueo de software malicioso SD card.This del teléfono con capacidades de híbridos también se llama funcionalidad banker. El ransomware troyanos de banca móvil se considera una excepción, la Svpeng el malware descubierto en 2014 es uno de los primeros programas maliciosos con este capacidad. El ransomware móvil moderno no limita sus acciones para bloquear la pantalla, pero también cifra de usuario files.

El troyano descubierto por Kaspersky es apodado Faketoken, el nombre sugiere su característica principal es robar las credenciales de inicio de sesión mediante la generación de pantallas de inicio falsas por más de 2.000 aplicaciones financieras. Faketoken también es capaz de robar información de tarjetas de crédito mediante la visualización de las pantallas de las víctimas de phishing.

Los investigadores notaron que las capacidades de cifrado de archivos se implementaron en Faketoken desde julio y desde entonces miles de liberados versiones que incluyen nuevas características.

"Hemos logrado detectar varios miles de paquetes de instalación Faketoken capaces de encriptar datos, el más antiguo de los cuales data de julio de 2016." Segun una entrada de blog publicada por Kaspersky.

Trojan-Banker.AndroidOS.Faketoken se distribuye bajo la apariencia de diversos programas y juegos, a menudo imitando reproductor de Flash ".

Los investigadores confirmaron que el número de víctimas supera los 16.000 usuarios, observaron infecciones en 27 países, sobre todo en Rusia, Ucrania, Alemania y Tailandia.

Faketoken utiliza un algoritmo de cifrado simétrico AES para cifrar los archivos, esto es una buena noticia para las víctimas que tienen la oportunidad de descifrar sin pagar un rescate.

"El troyano recibe la clave de cifrado y el vector de inicialización desde el servidor C & C. Los archivos cifrados incluyen tanto los archivos multimedia (imágenes, música, videos) y documentos. El troyano cambia la extensión de los archivos cifrados a .cat. ", Continúa el análisis.

Los investigadores resaltan el hecho de que los cifrados de archivos no son populares entre los desarrolladores de malware móviles porque la mayoría de los archivos almacenados en un dispositivo móvil por lo general se copian en la nube.


Comenta y comparte en Compartir en Google+
ransomware Faketoken