Si bien Google ha realizado mejoras de seguridad significativas para Android, los ataques cibernéticos se han vuelto más sofisticados. Las amenazas ahora son más difíciles de detectar, ya que los atacantes emplean campañas complejas y técnicas avanzadas de ofuscación. Un ejemplo reciente involucra un malware bien conocido que ha evolucionado tanto en spyware como en ransomware. Los usuarios de Android están siendo advertidos sobre esta amenaza que crece rápidamente. La firma de seguridad Zimperium ha publicado un nuevo informe sobre el malware Hook, que anteriormente estaba disfrazado de troyanos bancarios y aplicaciones móviles deshonestas. Los últimos hallazgos revelan que Hook se ha transformado en un spyware y ransomware híbrido, lo que representa un riesgo aún mayor para los usuarios. Por qué Hook Versión 3 es más peligroso, la variante actualizada, Hook versión 3, presenta 38 nuevos comandos de ejecución remota, llevando el total a 107. Los cibercriminales ahora están utilizando múltiples plataformas para alojar y distribuir el malware, a menudo disfrazado de archivos APK. Estos incluyen repositorios de GitHub, sitios web de phishing y canales de telegrama. Se sabe que también se han descubierto diferentes troyanos en estas plataformas. Cómo los ataques de malware una vez instalados, Hook engaña a los usuarios para que otorgue permisos a través del servicio de accesibilidad de Android. Si tiene éxito, ejecuta una variedad de comandos maliciosos. Uno de los más alarmantes es un ataque al estilo de ransomware que utiliza la urgencia y el miedo para presionar a los usuarios para que envíen pagos a una dirección de billetera específica. Otros métodos de ataque imitan el comportamiento del spyware. Por ejemplo, Hook puede implementar una interfaz de bloqueo de pantalla falsa para capturar el PIN o el patrón de desbloqueo de un usuario. Estos datos se pueden usar para acceder a aplicaciones e información bancaria. El nuevo malware Hook 3 se ha convertido en un híbrido de spyware/ransomware, con tipos de ataques nuevos y más peligrosos. / © Zimperium El malware también lanza una página HTML engañosa que imita a Google Pay, diseñada para robar credenciales bancarias como nombre, número de tarjeta y PIN. Otra táctica involucra una superposición de NFC, que alienta a los usuarios a aprovechar las tarjetas habilitadas para NFC como pases de tránsito, insignias o tarjetas de pago, potencialmente exponiendo datos confidenciales. Zimperium advierte que los atacantes continúan evolucionando el malware agregando un nuevo código para evitar las medidas de seguridad de manera más efectiva. Cómo protegerse Esta alerta destaca la importancia de practicar hábitos de instalación de aplicaciones seguros. Evite descargar APK de fuentes no oficiales y, si es posible, abstenerse de instalar APK por completo a menos que sea absolutamente necesario. Revise regularmente los permisos de aplicaciones y revoque el acceso de aplicaciones sospechosas o demasiado intrusivas. Pero en casos de ataques, puede habilitar herramientas de seguridad incorporadas como Advanced Device Protection, que está diseñada para evitar el acceso no autorizado a su dispositivo, como restringir la interfaz USB, deshabilitar las redes 2G y bloquear los sitios web nocivos. Google ha fortalecido las defensas de Android al deshabilitar la instalación de APK de forma predeterminada y requerir autenticación para los desarrolladores de aplicaciones. La compañía planea expandir la verificación de aplicaciones de terceros en los próximos meses. ¿Qué pasos toma para mantener su dispositivo Android seguro? ¿Instala archivos APK y, de ser así, cómo verifica su legitimidad? Comparta sus consejos a continuación; Nos encantaría escuchar tu enfoque.
Deja una respuesta