GUERRILLA EL TROYANO HUMANO

troyanos_informaticos

  • Evolución de los troyanos Guerilla
  • Comportarse como humanos conseguir saltarse los mecanismo antifraude de Google Play

A la vez que evoluciona en método para poder luchar contra ellos los desarrolladores de los virus troyanos también evolucionan a un nivel que puede hacerse pasar por un ser humano.

Guerilla es el ejemplo de dónde puede llegar el malware a nivel usuario, haciéndose pasar por un humano puede descargar instalar  e incluso valorar las aplicaciones en las tiendas de descarga.

Este virus es para dispositivos Android por lo cual se recomienda tener cuidado al rootear dispositivo además de instalaciones de fuentes desconocidas

Kapersky Lab advierte que estos troyanos sirve para crear campañas de Shuabang lo mismo que es publicidad fraudulenta, que se valoren app con grandes comentarios para que sean descargadas de forma masiva.

 

Cómo actúa

Para llevarlo a cabo, como han descubierto expertos de Kaspersky Lab, el troyano se introduce a través del ‘rootkit’ Leech, un ‘malware’ que otorga a los atacantes la capacidad de manipular los datos del dispositivo. Entre otras cosas, permite el acceso al nombre del usuario o a las contraseñas. Tras la instalación, Guerrilla usa los datos para comunicarse con la tienda de Google como si de una ‘app’ real se tratase. No todas las aplicaciones usadas para lanzar las campañas Shuabang plantean una amenazada para el dispositivo infectado (como robo de datos o de dinero). Sin embargo, pueden descargar ‘apps’ adicionales en estos dispositivos lo que supone una carga extra para el tráfico de Internet, y en algunos casos, las ‘apps’ Shuabang son capaces de instalar, sin que lo sepa el usuario, programas gratuitos o de pago, además de usar la tarjeta bancaria asociada a la cuenta de Google Play. Los criminales son muy cuidadosos a la hora de usar los datos de autenticación, haciendo que las solicitudes de la aplicación falsa del cliente de Google Play parezcan exactamente iguales a las que emitiría una persona real. Además, los hackers han intentado imitar la forma en la que un usuario real interactuaría con la tienda.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

Crea un sitio web o blog en WordPress.com

Subir ↑