lunes, 29 de octubre de 2012

Spyeye ataca el Android




SpyEye es un toolkit malintencionado extendido para crear y gestionar botnets. Esta disenado principalmente para robar credenciales de banca y otra informacion confidencial de los sistemas infectados.





SpyEye es un importante competidor del infame toolkit de Zeus. Procedentes de Rusia, comenzaron a aparecer a la venta en foros subterraneos rusos. Venta por menor a 500 dolares, es ha tomado un trozo del Zeus crimeware toolkit mercado. Symantec detecta esta amenaza como Kit de herramientas de crimeware Trojan.Spyeye.The Zeus (tambien conocido como ZBot) ha crecido para ser el mas establecido toolkit de crimeware en la economia sumergida. Genera un gran interes en la comunidad de seguridad movil un par de meses atras cuando fue descubierta una version Android.





No paso mucho tiempo antes de que tambien se elaboro una version de SpyEye destinados a Android, y seguro lo suficientemente una malintencionado app SpyEye Android descubrio un recientemente.





La funcionalidad de Zeus y SpyEye en Windows es bastante similar, y nuevas revisiones (de ambos), con funciones adicionales, estan siendo lanzadas sobre una base regular.





Zeus para Android pretende ser una version de software de seguridad Trusteer Rapport. Este truco de ingenieria social se utiliza en un intento para convencer al usuario de que la aplicacion que estan instalando es legitima.



Anuncios de Google





SpyEye para Android, ahora detectado por Sophos productos como Spitmo/Andr-A, utiliza un ligeramente diferente pero tecnica de ingenieria social similar.





Cuando el usuario de un ordenador infectado por la version de Windows de SpyEye visita un sitio Web bancario selectivas, y cuando el sitio esta utilizando numeros de autorizacion de transacciones moviles, el troyano SpyEye puede inyectar contenido HTML que se solicitara al usuario que descargue e instale el programa Android que se utilizara para la autorizacion de la transaccion.





El paquete de la aplicacion de SpyEye no se muestra como un icono en el menu de "Todas las aplicaciones", por lo que el usuario solo sera capaz de encontrar el paquete cuando se inicia la "administrar aplicaciones" desde ajustes del dispositivo movil.





La aplicacion utiliza el nombre para mostrar "Sistema", por lo que parece una aplicacion estandar del sistema Android.Cuando se instala, Zeus para Android muestra una pantalla de activacion falsos y Spitmo de nuevo es muy similar.





Sin embargo, Spitmo usa diferentes tacticas para convencer al usuario de que es una aplicacion legitima.





Se aplica para las siguientes permissions:android.provider.Telephony.SMS_RECEIVED Android



Android.Intent.Action.NEW_OUTGOING_CALL





Esto permite que el malware interceptar llamadas telefonicas salientes.





Cuando se marca un numero, la llamada es interceptada antes de que se establece la conexion y el numero de telefono marcado esta asociado a un numero especial especificado por el atacante en las instrucciones de instalacion de aplicacion auxiliar presunta.





Si los partidos numeros, Spitmo muestra un numero falso de activacion, que es siempre 251340.Once instalado, la funcionalidad de Zeus y SpyEye son casi lo mismo.





Un receptor de television intercepta todos recibieron mensajes de texto SMS y envia a un servidor de comando y control mediante una solicitud HTTP POST. La informacion presentada incluye el numero del remitente y todo el contenido del mensaje.





Los desarrolladores de principales toolkits malintencionado estrechamente estan viendo su competencia y que coinciden con las ultimas caracteristicas. Los usuarios necesitan mantener definiciones de antimalware actualizado para minimizar el efecto de la evolucion de las amenazas.


No hay comentarios:

Publicar un comentario