El malware Gnarly Android tiene la capacidad de restablecer tu teléfono

Comparte este articulo

malware-gnarly-android

Los teléfonos inteligentes son, bueno, inteligentes: pueden conectarse a Internet, acceder a servidores web y descargar y cargar datos, por lo que siempre estarán en riesgo de posibles infracciones. 

Con un sistema operativo de código abierto y tan ampliamente adoptado como Android, las vulnerabilidades potenciales son aún mayores, lo que convierte al sistema operativo en un objetivo perfecto para los ciberdelincuentes. Un tipo de malware particularmente insidioso es BRATA (Brazilian RAT Android), un troyano que históricamente se ha utilizado para robar datos bancarios y realizar transferencias bancarias no autorizadas en Android. El malware ahora parece haber evolucionado en características y capacidades, incluida la capacidad de restablecer su dispositivo de fábrica.

De acuerdo con un informe de la empresa de seguridad Cleafy , BRATA se actualizó para monitorear las aplicaciones bancarias de las víctimas de forma continua, realizar un seguimiento por GPS y restablecer los dispositivos de fábrica, y mantener una conexión persistente (según XDA Developers ). Además, se han desarrollado diferentes variantes del malware, dirigidas a múltiples regiones, incluidos el Reino Unido, Polonia, España, Italia, China y América Latina. Las adaptaciones parecen provenir de tres variantes principales de BRATA (A, B y C), según lo interceptado por Cleafy.

BRATA.A (el más frecuente) ha adquirido la capacidad de rastrear por GPS los dispositivos de las víctimas y restablecerlos de fábrica. Si bien el primero aún está en desarrollo, el segundo es particularmente preocupante, ya que se inicia después de un fraude bancario exitoso para evitar que la víctima descubra que se ha producido una acción maliciosa. BRATA.B tiene características similares, pero gana la capacidad de ocultar parcialmente el código y usar páginas superpuestas personalizadas para robar el código de acceso a la aplicación bancaria objetivo. 

Finalmente, la variante BRATA.C presenta una evolución en el método de infiltración que utiliza la RAT para evitar ser detectada al momento de la instalación. Utiliza un “cuentagotas inicial” (una aplicación principal) que luego descarga e instala una aplicación secundaria (la aplicación principal de BRATA) que contiene el malware: todo lo que necesita la aplicación principal para llevar a cabo el atraco es un único permiso.

El informe sugiere que los operadores de BRATA están buscando expandir su alcance regional y desarrollar aún más el malware; se espera que BRATA continúe desarrollando nuevas funciones. Mientras tanto, puede proteger su dispositivo teniendo cuidado con las aplicaciones que instala y a qué permisos otorga acceso. Nunca otorgue permisos de accesibilidad a ninguna aplicación que no esté seguro de que sea legítima, y ​​tenga mucho cuidado con las aplicaciones alojadas en tiendas de terceros.

Comparte este articulo

Si quieres estar al momento informado de las ultimas novedades, siguenos en Telegram y recibe las notificaciones al instante

Siguenos en Telegram

Añadir un comentario

Tu dirección de correo electrónico no será publicada.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad