Día a día nos encontramos con diferentes tipos de malware para dispositivos móviles. Hoy, os traemos una lista de los que son tendencia este año. Además podéis ver una gran cantidad de muestras aquí.

Enero

  • Smartphone shopaholic
    – Recoge información sensible sobre el dispositivo.
    – Recibir comandos y ejecutar funciones.
  • PHA family highlights – Bread
    – Lo más destacado de esta familia de fraudes.
  • US govt phones with pre-installed malware
    – Una variante de los Anuncios Ocultos venía preinstalada en los dispositivos soem.
  • Malware rising to top of the charts
    – Capaz de hacer clic en banners publicitarios, suscribirse a servicios, enviar/leer mensajes SMS.
  • Active Attack Exploiting CVE-2019-2215
    – Utiliza el CVE 2019-2215 para robar la información sensible de la víctima.
  • Fresh Anubis samples
    – Nuevas muestras de Anubis.
  • Coybot
    – Un banker brasileño que muestra superposiciones falsas.
  • Fake AVs
    – Estas falsas AV tienen una lista negra de archivos en la carpeta de activos que se utiliza para clasificar las aplicaciones del dispositivo. Da una clasificación de riesgo basada en esta lista.
    – La mayoría de los parámetros considerados son los nombres de los paquetes, los permisos utilizados y ciertos nombres de actividades, todos los cuales pueden ser falsificados fácilmente por verdaderas aplicaciones maliciosas que hacen que estos AV sean inútiles.
  • 17 Android malware spotted on Google Play
    – Los parámetros off_a u ocultar_icon de un archivo en la carpeta de activos se utilizan para ocultar el icono en una etapa posterior.
    – Espera 48 horas antes de esconderse.
    – Android.intent action.USER_PRESENT es modificado para mostrar anuncios después de 4 horas de instalación.
  • Another possible non-removable trojan
    – Capaz de instalar aplicaciones sin permisos de usuario, obtiene ingresos por el mecanismo de pago por instalación.
    – Una vez instalado hace que el archivo .apk sea un archivo de sólo lectura. Luego elimina/desactiva las aplicaciones que pueden acceder a la raíz. Esto dificulta la eliminación del malware.
    – Cambia los archivos de sistema para que el sistema no pueda ser montado como una partición de escritura.
    – Evita que las aplicaciones que residen en /data/data se inicien.

Febrero

Marzo

Abril

Mayo

Junio

Amenazas relacionadas con el COVID-19

Fuente: http://skptr.me/malware_timeline_2020.html

___________________________________

Recordaros que podéis seguirnos en nuestro Twitter, Instagram y Telegram.

Si te gusta la labor que realizamos a diario…

AUTOR

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Acerca de Luis Diago de Aguilar

Senior Security Consultant, Cyber Security & IT Governance | Derecho de la Red & t.me/cti_espana | Programador | Cibercooperante

Categoría

CiberInteligencia, Cyber, Noticia, Recursos

Etiquetas

,