Casa » Noticias » Android banquero Cerberus Usos podómetro para evitar ser detectados

Android banquero Cerberus Usos podómetro para evitar ser detectados

Recientemente, muchos troyanos populares de Android (tales como Anubis, Alerta roja 2.0, GM-bot y Exobot) se han parado sus actividades en el campo de malware-as-a-service. sin embargo, nuevos jugadores ya están tomando su lugar. Por ejemplo Android banquero Cerberus.

miXperts de la empresa con sede en Amsterdam ThreatFabric descubierto el nuevo Android de malware Cerberus.

Cerberus no explota ninguna vulnerabilidad y se distribuye exclusivamente a través de la ingeniería social. Se permite a los atacantes para establecer un control total sobre un dispositivo infectado, y tiene funciones de un banquero clásica, tales como el uso de superposiciones, control de SMS, y extraer una lista de contactos.

El autor de este malware, que es muy activo en las redes sociales en general y Twitter en particular,, y abiertamente se burla de los expertos en seguridad de la información y la industria anti-virus, afirma que el malware ha sido escrito desde el scratcg y no utiliza el código de cualquier otro troyanos bancarios.

“Autor también indicar que el código está escrito desde cero y no está usando partes de otros troyanos bancarios existentes a diferencia de muchos otros troyanos que se basan ya sea por completo en otro troyano (tales como el código fuente de Anubis filtrado que ahora está siendo revendidos) o al menos prestado partes de otros troyanos. Después de un análisis exhaustivo, podemos confirmar que Cerberus de hecho no estaba basado en el código fuente de Anubis”, - confirmar investigadores ThreatFabric.

El creador de virus también afirma que utilizó personalmente Cerberus para sus operaciones durante al menos dos años antes de decidirse a alquilar el software malicioso a todo el mundo. Un mes de alquiler de un banquero costará $2,000, medio año $7,000 y un año más el alquiler de un software malicioso costará hasta $12,000.

LEER  Los investigadores descubrieron la vulnerabilidad en Windows y cliente de mensajero Slack

En general, Cerberus tiene un conjunto de características bastante estándar. Asi que, que es capaz de:

  • realizar capturas de pantalla;
  • grabación de audio;
  • la interceptación de las pulsaciones de teclado;
  • enviando, recibir y eliminar SMS;
  • almacenar listas de contactos;
  • reenvío de llamadas;
  • la recogida de información del dispositivo;
  • la ubicación del dispositivo de seguimiento;
  • el robo de credenciales;
  • incapacitante Juego Proteger protección;
  • la descarga de aplicaciones y cargas útiles adicionales;
  • la eliminación de aplicaciones desde un dispositivo infectado;
  • mostrando notificaciones push;
  • pantalla del dispositivo de bloqueo.

después de la infección, Cerberus primera esconde su icono, y luego pide a los derechos que necesita (a través del Servicio de Accesibilidad), enmascarar como un reproductor Flash.

Tal vez la característica más interesante de este malware es el método por el cual evita la detección Cerberus. El software malicioso lee los datos del acelerómetro y, el uso de un podómetro sencillo, puede realizar un seguimiento de si la víctima está moviendo.

leer también: espías de Troya varenyky en los usuarios los sitios de pornografía

Esto ayuda a evitar que se ejecuta en dispositivos de prueba o en el cajón de arena. Como resultado, el malware se activa y comienza a interactuar con el servidor de administración, solamente contando un cierto número de pasos.

Actualmente, especialistas ThreatFabric han descubierto varias muestras de las operaciones de pesca utilizados por Cerberus para robar credenciales e información de tarjetas bancarias. Asi que, Entre los objetivos de malware son las aplicaciones de banca de Francia (7), EE.UU (7) y Japón (1) y 15 más aplicaciones que no están relacionados con los bancos (incluyendo Outlook, yahoo, Gorjeo, WhatsApp, Telegrama, Viber, Snapchat, WeChat, Uber).

[Total:0    Promedio:0/5]

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

Smominru Botnet se propaga rápidamente rápidamente

Smominru botnet se propaga rápidamente y hacks más 90 miles de ordenadores cada mes

Criptomoneda minería y el robo de identidad botnet Smominru (también conocido como Ismo) comenzó a extenderse muy …

TFlower ransomware utiliza RDP

Los investigadores dicen sobre el crecimiento de la actividad de TFlower, otra ransomware que utiliza RDP

De acuerdo con Bleeping ordenador, la actividad de TFlower, un ransomware que utiliza RDP y es …

Deja una respuesta