Troyano se hace pasar por update de flash

Una nueva forma de Troyano asociado a teléfonos Android está engañando a las víctimas para que descarguen una actualización de seguridad falso para Adobe Flash Player.

El troyano esta diseñado para monitorear la actividad de los usuarios a los efectos de recogida de datos, imitando sus acciones con el fin de generar fondos procedentes de las instalaciones de programas publicitarios fraudulentos y que permite la instalación de varios otros tipos de malware - incluyendo potencialmente ransomware.

Detectado por investigadores de la empresa de seguridad ESET, los objetivos del troyano son todas las versiones del sistema operativo móvil de Google y tiene como objetivo engañar a las víctimas en su concesión de permisos especiales que utiliza para descargar malware adicional.

Distribuido a través de las redes sociales y sitios web comprometidos, por lo general la variedad de adultos Android/TrojanDownloader.Agent.JI utiliza una pantalla de actualización de apariencia legítima que reivindica el usuario que tiene que descargar un parche de Adobe Flash con el fin de garantizar su dispositivo está a salvo de los ataques cibernéticos.

El estallido malicioso regula el ahorro de batería que deja de funcionar y seguirá apareciendo hasta que el usuario opta por activar el nuevo modo.

Una vez que la víctima permite esto, se abre el menú de accesibilidad de Android, que ofrece una lista de servicios legales con funciones de accesibilidad, así como un recién creado programa malicioso llamado una vez más ahorro de batería.

Esta nueva función maliciosa solicita permisos para monitorear los usuarios 'acciones, recuperar contenido y convertirlo en exploración táctil, todos los muestreos requeridos para los cyberattackers para llevar a cabo sus planes para imitar los usuarios'clics y seleccionar cualquier archivo que aparece en la pantalla, se utilizan ambas actividades para descargar malware adicional.

Una vez que este servicio está habilitado, el falso Flash Player se ocultará por parte del usuario, pero en el fondo está en contacto con su servidor de comando y control y la disponibilidad para los cyberattackers con información sobre el dispositivo hackeado.

Una vez que se ha puesto en contacto, el servidor enviará otras aplicaciones maliciosas para descargar en el dispositivo, que van desde programas publicitarios, programas espía y ransomware. Al instalar el nuevo software malicioso, el dispositivo hackeado mostrará una pantalla de bloqueo falso con ninguna opción de cerrarlo con el fin de garantizar la actividad maliciosa en curso no se vea comprometida.

Al ocultar la actividad en pantalla del usuario, el programa malicioso es capaz de explotar el permiso para imitar los clics del usuario y descargar el software malicioso adicional, todo sin dejar de ser invisible. La pantalla desaparece una vez que el malware se hace y el usuario es libre de seguir utilizando su dispositivo - que ahora serán espiados por los piratas informáticos.

La mejor manera para que los usuarios de Android eviten convertirse en víctimas de esta amenaza es, naturalmente, ir a la página web de confianza y con cuidado de lo que navegan.

Los usuarios también deben comprobar que cualquier actualización está viniendo y como en este caso, no es desde la página oficial de Adobe, por lo que debe tener cuidado. Los usuarios también deben tener cuidado con las aplicaciones que aparecen a pedir muchos más permisos a continuación, que realmente necesitan.

Para aquellos que ya han sido víctimas de este malware pueden intentar eliminar el malware manualmente mediante la desinstalación de aplicaciones 'Flash-Player' de su teléfono.

Sin embargo, puede que tenga que hacer para eliminar completamente el software malicioso desde el dispositivo más trabajo.

Desafortunadamente, desinstalar el programa de descarga no elimina aplicaciones maliciosas del descargador podría haber instalados. Al igual que con el programa de descarga en sí, la mejor manera de limpiar el dispositivo está utilizando una solución de seguridad móvil

Fecha actualización el 2021-03-31. Fecha publicación el 2018-03-31. Categoría: Troyano. Autor: Oscar olg Mapa del sitio Fuente: zdnet
actualizacion de flash