MobOk Malware en aplicaciones de edicion de fotos falsas en Google Play

malware

Los investigadores descubrieron una aplicación de edición de fotos falsas que utilizan los cibercriminales para lanzar MobOk Malware que toma el control completo del dispositivo Android infectado.

Los actores de amenazas se dirigen a los usuarios de Android a través de la aplicación legítima de Google Play Store y ocultan este malware para robar dinero al permitir que los usuarios se suscriban a servicios premium.

Se descubrieron dos aplicaciones de edición de fotos 'Pink Camera' y 'Pink Camera 2' que se han instalado cerca de 10, 000 veces.

Estas aplicaciones fueron diseñadas para ser cargadas en la tienda de Google Play para robar datos personales del dispositivo Android de las víctimas y usarlos para suscribirse a servicios de suscripción de pago.

Los investigadores describieron este malware MobOk como una potente puerta trasera, ya que tiene capacidades sofisticadas para tomar el control casi completo sobre el dispositivo Android infectado.

Los desarrolladores de las aplicaciones de esta cámara rosada agregaron técnicas de evasión para ocultar actividades sospechosas y evitar la detección. Las aplicaciones incluían una funcionalidad de edición de fotos genuina, y los usuarios lo creen completamente desde la aplicación descargada desde Google Play Store.

Una vez que la aplicación se instalará en el móvil de las víctimas, solicitará el permiso para la notificación del usuario y realizará actividades maliciosas en segundo plano.

La motivación principal de estas aplicaciones ha suscrito al usuario a los servicios de suscripción móvil pagados.

Proceso de infección de malware MobOk

Después de la infección completa, el malware MobOk comienza a recopilar la información del dispositivo, incluido el número de teléfono y los atacantes envían la página web para la suscripción premium, que requiere que los usuarios paguen por el servicio.

Mientras tanto, el malware abrirá un navegador secreto en segundo plano, y utilizará el número de teléfono de la víctima que ya se había recopilado y el malware lo insertaría en el campo "suscribirse" y confirmaría la compra.

MobOk Malware ya tenía el control completo del móvil de las víctimas, toma la notificación del código de verificación de SMS y la ingresa en nombre del usuario.

Según la investigación de Kaspersky, “la capacidad de edición de fotos de The Pink Cameras no era muy impresionante, pero lo que podían hacer entre bambalinas era extraordinario: suscribir a personas a servicios maliciosos que agotan dinero en ruso, inglés y tailandés, monitoreando SMS y solicitando captcha - el código que debe escribir para demostrar que no es un robot - reconocimiento de servicios en línea.

Por su aspecto y su funcionamiento, ambas aplicaciones son muy comunes, pero las actividades maliciosas se inician cuando se solicita permiso para varios controles, como solicitar el acceso a los controles de Wi-Fi, lo cual es completamente inusual para estas aplicaciones.

"Mientras los usuarios cargan el teléfono en la aplicación para editar la aplicación, recopilan información en segundo plano sobre el dispositivo y la envían al servidor ps.okyesmobi [.] Com", informó Kaspersky.

Semrush sigue a tu competencia

Fecha actualización el 2019-06-24. Fecha publicación el 2019-06-24. Categoría: malware Autor: Oscar olg Mapa del sitio Fuente: gwhackers Version movil