Troyano en CamScanner: Aplicación con más de 100 millones de descargas

Las aplicaciones en los dispositivos móviles llegaron para facilitar la vida cotidiana de las personas, pero al descargar este tipo de herramientas siempre hay un riesgo latente que atenta contra la seguridad de los dispositivos móviles.

Recientemente, unos investigadores dieron a conocer que CamScanner, una popular aplicación para escanear documentos con la cámara de dispositivos Android, contenía un malware en su interior.

Ante esto, la reacción inmediata por parte de Google fue eliminar la aplicación de la Play Store hasta aclarar lo que está ocurriendo. Antes de ocurrir esto, la popularidad de CamScanner era tal que tenía un número de descargas superior a 100 millones.

Según la investigación, CamScanner fue en un inicio una app legítima y sin intenciones dañinas, pero luego se descubrió que en ella se encontraba una especie de malware troyano, que llegaba camuflado a través de una biblioteca de publicidad que contenía módulo malicioso.

Según la explicación de la firma encargada de alertar sobre seguridad cibernética, el funcionamiento de este malware consistió en “extraer y ejecutar otro módulo malicioso desde un archivo cifrado incluido en los recursos de la aplicación. Este malware, a su vez, descargaba más módulos maliciosos dependiendo de lo que estén sus creadores en determinado momento”.

La forma en que la empresa ejemplificó el funcionamiento de este error es: “Una aplicación con este código malicioso puede mostrar anuncios intrusivos y registrar usuarios para suscripciones de paga”.

Cabe destacar que la versión de pago de CamScanner no fue eliminada de la Play Store, pues no incluye la biblioteca de publicidad de terceros, por lo que no se relaciona con el malware malicioso que ha despertado las alertas en los usuarios de Android.

Detectaron e investigaron esta falla gracias a los usuarios que reportaron comportamientos sospechosos y dejaron comentarios en la página de Google Play en donde se podía descargar, lo que deja en evidencia que la colaboración en las plataformas digitales es fundamental para su correcto funcionamiento.

Si bien la versión gratuita fue eliminada de la tienda de Google, desde la compañía exhortaron a los usuarios a tener cuidado en caso de que la app vuelva a estar disponible y no descargar la versión en la que pueda encontrarse un malware malicioso.

Los responsables de la investigación concluyeron que, una lección que se puede aprender de esta situación es que cualquier aplicación, incluso aquellas que están en tiendas oficiales, con millones de críticas positivas y una gran base de usuarios leales, “pueden convertirse en un riesgo de la noche a la mañana” y por eso es importante encontrar formas de protección digital.

La recomendación principal es usar un antivirus confiable que realice un escaneo constante a nuestras apps. Tal como ESET Mobile Security para Android, que protege tu dispositivo de las amenazas de Internet, incluidos los ataques de ransomware, virus y troyanos.

Con la versión gratuita de ESET Mobile Security para Android, se obtiene análisis en tiempo real de nuestros dispositivos y si se cuenta con la versión premium se obtiene: Bloqueo de aplicaciones, Análisis programado, Auditoría de seguridad, entre otros beneficios.

Descarga la mejor versión para ti de ESET Mobile Security para Android AQUÍ

FUENTE WEB: https://www.infobae.com/america/tecno/2019/08/29/camscanner-la-app-con-mas-de-100-millones-de-descargas-fue-eliminada-de-google-store-por-incluir-un-troyano/

Alerta: Ataques a sitios web certificados

Los cibercriminales buscan continuamente nuevas formas para enviar sus mensajes con contenido malicioso sin ser detectados, por lo que utilizan los canales de comunicación que ponen las diferentes empresas y así pasar desapercibidos, para que los usuarios piensen que dejan su información en un sitio legítimo.

Hoy en día para las empresas es de vital importancia recibir comentarios de sus clientes para poder mejorar la calidad del servicio. Para ello los clientes deben crearse una cuenta personal, suscribirse a newsletters o comunicarse a través de formularios de comentarios en el sitio web, y es ahí el espacio que aprovechan los delincuentes para atacar.

Los clientes deben inserten su nombre y dirección de correo electrónico para poder recibir un mensaje de confirmación o una respuesta a sus preguntas. Los estafadores incorporan a estos mails contenidos de spam, enlaces de phishing, añaden la dirección de correo electrónico de la víctima en el formulario de registro o de suscripción y escriben su mensaje en lugar del nombre.

Justo ahí, el sitio web envía un mensaje de confirmación modificado a esa dirección, que contendrá un anuncio o enlace de phishing al inicio del texto en lugar del nombre del destinatario. Lo cual supone un desafío para las empresas, ya que este spam o contenido malicioso, enviado en su nombre, podría comprometer la confianza de sus clientes y provocar filtraciones de datos personales.

Los investigadores afirman que la mayoría de estos mensajes modificados están vinculados a encuestas en línea diseñadas para obtener datos personales. Las notificaciones de una fuente de confianza normalmente eluden con facilidad los filtros de contenido, ya que son mensajes oficiales de una empresa fiable. Esta es la razón por la que este nuevo método de correo no deseado, aparentemente inocente, es tan efectivo pero preocupante.

Para evitar que personas no autorizadas accedan a nuestro equipo y utilicen nuestros datos indebidamente existe ESET INTERNET SECURITY, seguridad en múltiples capas que protege ante todos los tipos de amenazas online u offline, y evita que se propague a otros usuarios.

Disfruta de una conexión más seguras y descargar la versión de prueba gratuita por 30 días de ESET INTERNET SECURITY AHORA

FUENTE WEB: https://www.eleconomista.com.mx/finanzaspersonales/Alertan-por-ataques-spam-y-phishing-a-sitios-web-certificados-20190814-0081.html

Estafa viral a través de WhatsApp: Zapatillas gratis

Una de las plataformas de comunicación más usadas del mundo, es también el lugar favorito de los cibercriminales. WhatsApp es noticia por un intento de estafa que se comparte a través del chat.

En este caso, la promoción utiliza a una reconocida marca de ropa, que por un supuesto aniversario decide regalar cientos de pares de zapatillas.

La propuesta comienza con un sitio que simula ser de la empresa que se usa para la estafa, pero tiene una dirección diferente a la auténtica. Una vez allí, se le pide al usuario que responda algunas preguntas, como el continente de su país y por donde le llegó la promoción.

Finalmente llega el momento de la estafa: la víctima debe invitar a 20 amigos o grupos de WhatsApp (no discrimina entre chats grupales o uno a uno) y es probable además que al aceptar los pedidos de la página los atacantes puedan instalar algún programa en el celular, un clásico caso de phishing.

No es la primera vez que se detectan este tipo de estafas. Otras veces, los engaños por el servicio de mensajería ofrecían abonos gratis a Netflix o Spotify, cafeteras Nespresso y hasta huevos de pascua.

Como siempre en estos casos lo mejor es no hacer click en enlaces sospechosos, tampoco sirve prestar atención al formato HTTPS de la página, porque los hackers ya lograron imitarlo. Si la oferta es demasiado increíble, lo mejor es no aceptarla.

Siempre es recomendable contar con soluciones de seguridad que prevengan de los posibles ataques informáticos, como lo es ESET Mobile Security para Android, protege tu dispositivo de las amenazas de Internet, incluidos los ataques de ransomware, virus y troyanos.

Descarga la versión gratuita de ESET Mobile Security para Android AQUÍ

FUENTE WEB: https://tn.com.ar/tecno/f5/zapatillas-gratis-la-ultima-estafa-que-se-viraliza-traves-de-whatsapp_990110

Sextorsión: Malware graba la pantalla cuando se mira pornografía

Varenyky, es el nuevo malware que graba la pantalla de los usuarios mientras miran pornografía. A pesar de que este virus informático se identificó el pasado mes de mayo, fue recientemente que se conoció su existencia cuando ESET difundió toda la explicación de cómo actúa.

Este virus informático se infiltra en los equipos mediante un bot que envía spam con un archivo adjunto malicioso, el cual dice ser la factura de un servicio. Al abrir el archivo el usuario ve un mensaje que dice que el documento está protegido y que se requiere verificar al usuario, al hacer clic en aceptar, el spyware se comienza a ejecutar.

El malware se comunica anónimamente con el servidor en manos de los cibercriminales y toma control del equipo infectado, así puede robar contraseñas y acceder a cuentas de la víctima. A su vez, está configurado para comenzar a grabar cada vez que el usuario ingresa en una página web con contenido para adultos.

“Una vez infectado el equipo entre los módulos que descarga se pueden ver uno para robar contraseñas, otro para grabar vídeos con la webcam, y otro para hacer capturas de pantalla. En estos últimos módulos también se vio, en el análisis del código, que buscan específicamente activarse cuando el usuario infectado navega páginas de carácter pornográfico (esto se realiza por palabras claves que busca el malware)”, explicó Luis Lubeck, especialista en seguridad informática de ESET Latinoamérica.

La grabación de ese contenido se podría usar para llevar adelante una sextorsión, pedirle dinero a la víctima a cambio de no publicar el material, o bien para simplemente obtener material sensible. El sistema puede grabar la pantalla, es decir, también podría hacerlo para obtener datos de credenciales, información bancaria, entre otros.

ESET explican que, en los casos analizados sólo se vio que Varensky grabó la pantalla del dispositivo y no desde la cámara, aun cuando, la tecnología permitiría hacerlo.

Se trata de un malware con persistencia y conectado a un servidor de comando y control, con lo que no se descarta que en caso de no eliminarse del equipo la amenaza pueda ir mutando y agregando funcionalidades.

“En el servidor de comando y control, el cibercriminal maneja todos los nodos infectados y puede realizar actualizaciones a su malware, al igual que recibir toda la información que las terminales le envían como capturas de pantallas, credenciales, etc.”, concluyó Lubeck.

ESET Internet Security, bloquea las amenazas que intentan cifrar tu información para luego pedir rescate. Monitoriza constantemente todos los procesos y aplicaciones que se ejecutan en el equipo, para ver cuáles quieren usar tu webcam, además alerta si alguna aplicación intenta acceder a tu webcam de forma inesperada y te permite bloquearla.

Con ESET Internet Security proteges tu información sensible como nombre de usuario o detalles bancarios cuando realizas transacciones en línea ante el robo.

Evita ser víctima de Varenyky, conoce a detalle ESET Internet Security y descarga tu prueba gratuita por 30 días AQUÍ

FUENTE WEB: https://www.infobae.com/america/tecno/2019/08/12/sextorsion-un-nuevo-malware-graba-la-pantalla-cuando-el-usuario-mira-pornografia/

ALERTA: Nuevo ransomware para Android

Envía mensajes de texto a contacto para propagarse

En los laboratorios de ESET recientemente han descubierto una nueva familia de ransomware para Android, que se propaga a través de las listas de contactos de las víctimas mediante usando SMS con enlaces maliciosos.

ESET notificó que el ransomware se distribuye utilizando temáticas relacionadas con la pornografía en Reddit. El perfil malicioso utilizado en la campaña de distribución ya fue denunciado, pero al momento continúa activo.

La campaña que descubrimos es pequeña y bastante amateur. Sin embargo, si la distribución se vuelve más avanzada, este nuevo ransomware podría convertirse en una seria amenaza”, comentó Lukáš Štefanko, investigador de ESET que dirigió la investigación.

Lo interesante de este ransomware es su mecanismo de propagación nada tradicional, antes de comenzar a encriptar los archivos, envía un lote de mensajes de texto a la lista de contactos de la víctima, incentivando a los destinatarios a hacer clic en un enlace malicioso que se dirige al archivo de instalación del ransomware.

En teoría, esto puede conducir a una avalancha de infecciones, más teniendo en cuenta que el malware cuenta con 42 versiones de lenguaje del mensaje malicioso. Afortunadamente, incluso usuarios desprevenidos pueden identificar que los mensajes están mal traducidos y que algunas versiones no parecen tener ningún sentido”, comentó Štefanko.

Está amenaza tiene algunas anomalías en su cifrado, a diferencia del típico ransomware de Android, este no impide que el usuario acceda al dispositivo bloqueando la pantalla. Por otro lado, el rescate no se establece como un valor codificado, sino que la cantidad que solicitan los atacantes a cambio de descifrar los archivos se crea dinámicamente utilizando el UserID asignado por el ransomware a la víctima en particular. Dando como resultado una cantidad de rescate única.

“El truco con un rescate único es novedoso: no lo hemos visto antes en ningún ransomware del ecosistema de Android”, dice Štefanko. “Probablemente esté destinado a asignar pagos a las víctimas. Esta tarea generalmente se resuelve creando una billetera Bitcoin única para cada dispositivo cifrado. En esta campaña, solo hemos visto una billetera Bitcoin en uso”.

Según Lukáš Štefanko, los usuarios con dispositivos protegidos por ESET Mobile Security están a salvo de esta amenaza. “Reciben una advertencia sobre el enlace malicioso; si ignoran la advertencia y descargan la aplicación, la solución de seguridad la bloqueará”.

Este descubrimiento muestra que el ransomware todavía representa una amenaza para los dispositivos móviles Android. Por lo que ESET nos comparte algunos principios básicos para mantenerse a salvo:

  • Mantener los dispositivos actualizados, preferiblemente configurados para parchear y actualizarse automáticamente.
  • Mantenerse en Google Play u otras tiendas de aplicaciones acreditadas. Es posible que estos mercados no estén completamente libres de aplicaciones maliciosas, pero hay mayor posibilidad de evitarlas.
  • Verificar calificaciones y comentarios de las aplicaciones. Enfocarse en los negativos, ya que es más probable que provengan de usuarios legítimos, mientras que los atacantes suelen elaborar comentarios positivos.
  • Centrarse en los permisos solicitados por la aplicación. Si parecen inadecuados para las funciones de la aplicación, evitar descargar la aplicación.
  • Utilizar una solución de seguridad móvil acreditada para proteger su dispositivo.

Disfruta de un dispositivo móvil más seguro con ESET MOBILE SECURITY, que protege tu celular de las amenazas de Internet, incluidos los ataques de ransomware, virus y troyanos.

Conoce todos los detalles de ESET Mobile Security y descarga la versión gratuita en ZMA IT Solutions AQUÍ

FUENTE WEB: https://www.biobiochile.cl/noticias/ciencia-y-tecnologia/internet/2019/08/06/descubren-un-nuevo-ransomware-para-android-que-se-propaga-a-los-contactos-via-mensajes-de-texto.shtml

Alerta: Nuevo malware que robar accesos a las cuentas bancarias

Se ha descubierto un nuevo malware, que busca detectar continuamente ventanas activas en las computadoras de las víctimas, y al encontrar una relacionada con banco, envía un ataque. Es conocido como Amavaldo.

ESET ha notificado que los nuevos troyanos bancarios, están apuntando específicamente a América Latina y utilizan una forma de ingeniería social enfocada en tratar de engañar a los usuarios.

Los ataques funcionan persuadiendo a la víctima para que realice una acción urgente, lo vinculan a la actualización de aplicación bancaria, o la verificación de información de tarjeta de crédito o de las credenciales de acceso a la cuenta bancaria. De esta manera, una falsa ventana emergente es utilizada para robar estos datos ingresados o se utiliza también un teclado virtual que actúa como un keylogger. La información es enviada al atacante, quien hará uso de esta información.

Una vez instalado el código malicioso puede recibir comandos para realizar diferentes acciones sobre la computadora de la víctima: capturar fotos a través de cámara web, registro de texto que se introduce a través del teclado, descargar y ejecutar programas, restringir accesos a varios sitios bancarios, simulación de teclado/mouse y auto actualización.

Además, Amavaldo utiliza una técnica de ataque sofisticada: una vez que detecta una ventana relacionada a un banco, realiza una captura de pantalla del escritorio y hace que se vea como el nuevo fondo de pantalla. Luego despliega una falsa ventana emergente que es elegida en base al texto de la ventana activa mientras deshabilita múltiples atajos de teclado y previene que la víctima interactúe con cualquier aplicación adicional que no sea la ventana emergente.

Se cree que los archivos maliciosos utilizados para infectar el dispositivo de la víctima se propagan a través de una campaña de correo electrónico no deseado, con los archivos disfrazados de archivos PDF legítimos.

“La manera más sencilla de distribuir estos troyanos bancarios es utilizando un downloader (archivo ejecutable de Windows) que se hace pasar por el instalador de un software legítimo. Este método, utiliza una cadena de múltiples etapas empleando varias capas de downloaders como JavaScript, PowerShell o Visual Basic Script (VBS). El payload final comúnmente se entrega a través de un archivo zip que contiene el troyano bancario”, comentó Camilo Gutiérrez, jefe del Laboratorio de Investigación de la empresa.

Las nuevas familias de troyanos bancarios descubiertos comparten un conjunto de características comunes: están escritos en el lenguaje de programación Delphi, contienen funcionalidad de backdoor, abusan de herramientas y software legítimos y están destinados a países de habla hispana o portuguesa.

“La principal ventaja que los autores del malware obtienen a partir de este método es que resulta muy complicado para investigadores de malware llegar al final de la cadena y por lo tanto analizar el payload final. Sin embargo, también es más sencillo para una solución antivirus detener la amenaza porque solo necesita romper un eslabón de la cadena”, concluyó Gutiérrez.

Evitar ser víctima de estas vulnerabilidades con ESET Internet Security, que te protege automáticamente cuando utilizas tu banca online y en las pasarelas de pago por Internet. Te protege ante el robo de información sensible como nombre de usuario o detalles bancarios cuando realizas transacciones en línea

Conoce todos los detalles de ESET Internet Security y solicita tu prueba gratis por 30 días AQUÍ

FUENTE WEB: https://www.iproup.com/innovacion/6423-america-latina-seguridad-hacker-Eset-alerta-sobre-10-nuevas-amenazas-que-roban-cuentas-bancarias