Las aplicaciones de confianza están en el punto de mira del malware para móviles

Los cibercriminales aprovechan la popularidad del juego Flappy Bird, otras aplicaciones de confianza y vulnerabilidades en el Servicio.

Publicado el 24 Jun 2014

amenazas

Los laboratorios McAfee Labs en su ‘Informe de amenazas: junio de 2014, revelan tácticas de malware para dispositivos móviles que abusan de la popularidad, características y vulnerabilidades de aplicaciones y servicios legítimos, incluyendo clones con malware enmascarado en el popular juego Flappy Birds. El informe pone de relieve la necesidad de que los desarrolladores de aplicaciones móviles sean más vigilantes sobre la seguridad de sus aplicaciones, y anima a los usuarios a ser conscientes sobre las concesiones de las solicitudes de permisos sobre las aplicaciones descargadas dado que los delincuentes podrían explotarlas con fines de lucro.

La manipulación de los servicios y las aplicaciones legítimas juega un papel clave en la expansión del malware para móviles a principios de 2014. Los laboratorios McAfee Labs han descubierto que el 79% de los clones del juego Flappy Birds contenían malware. A través de estos clones, los cibercriminales eran capaces de hacer llamadas sin el permiso del usuario, instalar aplicaciones adicionales, extraer información de la lista de contactos, rastrear geolocalización y establecer acceso root para habilitar permisos y control sobre el dispositivo, incluyendo la capacidad de grabar, enviar y recibir mensajes SMS.

Los laboratorios McAfee Labs han visto notables ejemplos de malware para móviles que aprovechan las características de servicios y aplicaciones de confianza, incluyendo:

Android/BadInst.A: Esta aplicación maliciosa para móviles utiliza la autorización y autenticación de la cuenta de la tienda de aplicaciones para descargar, instalar y ejecutar automáticamente otras aplicaciones sin permiso del usuario.

Android/Waller.A: Este troyano explota un defecto en el servicio legítimo del monedero digital para utilizar su propio protocolo de transferencia de dinero y transferirlo a los servidores de los cibercriminales.

Android/Balloonpopper.A: Este troyano aprovecha una debilidad en el cifrado de la popular app de mensajería WhatsApp, permitiendo a los cibercriminales interceptar y compartir conversaciones y fotos sin permiso de los usuarios.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3