Saltar al contenido

Atacantes patrocinados por el estado se infiltran en Google Play Store con una aplicación VPN falsa

1634348821 Atacantes patrocinados por el estado se infiltran en Play Store
TOP. 1
Quantum Abacus Atacador/Apisonador/Retacador/Checo de 3 Piezas (atacador, Pala/cucharilla, punzón),...
Quantum Abacus Atacador/Apisonador/Retacador/Checo de 3 Piezas (atacador, Pala/cucharilla, punzón),...
Práctico y duradero; hecho de metal de alta calidad; Dimensionen cuando está cerrado:: 8cm x 1,2cm x 0,5cm
15,57 EUR

Atacantes patrocinados por el estado se infiltran en Play Store
El software espía puede adoptar muchas formas, y en el mes de mayo del año pasado, el conjunto de análisis de amenazas de Google descubrió que los piratas informáticos patrocinados por el estado disfrazaron su malware como una aplicación VPN y lo descargaron en Play Store.

El conjunto de análisis de amenazas del gigante de las buscas rastrea una extensa pluralidad de amenazas y piratas informáticos patrocinados por el estado para alertar a sus usuarios cuando han sido atacados on line. Una de las campañas más notables que ha seguido últimamente fue llevada a cabo por piratas informáticos patrocinados por el estado iraní conocidos como APT35.

En mayo de dos mil veinte, los analistas de amenazas de Google descubrieron que APT35 procuró bajar software espía de Play Store al disfrazar su carga útil maliciosa como una aplicación VPN desarrollada para imitar la apariencia de ExpressVPN. Si se instala en los dispositivos de un usuario, esta aplicación VPN falsa podría hurtar información reservado, incluidos registros de llamadas, mensajes de texto, contactos y datos de localización del dispositivo.

Por suerte, Google advirtió la aplicación de forma rápida y la suprimió de Google Play Store antes que los usuarios tuviesen la ocasión de descargarla y también instalarla. Sin embargo, el gigante de las buscas advirtió últimamente que APT35 estaba procurando repartir esta aplicación VPN falsa en otras plataformas en el mes de julio de dos mil veintiuno.

Phishing de nombre de usuario

Conforme una nueva publicación de weblog del Threat Analysis Group de Google, a inicios de este año APT35 comprometió un sitio afiliado a una universidad del R. Unido para alojar un kit de phishing.

Tras conseguir el control del lugar, los piratas informáticos mandaron mails con links a él en un intento de recobrar las credenciales de múltiples servicios de mail populares, incluidos Gmail, Hotmail y Yahoo. No solamente se engañó a las víctimas potenciales a fin de que activasen una convidación para unirse a un webinar falso al empezar sesión, sino el kit de phishing de APT35 asimismo pudo pedir códigos de autentificación de 2 factores (2FA) mandados a sus dispositivos.

Aunque esta técnica asimismo es popular entre los ciberdelincuentes, APT35 la ha estado usando desde dos mil diecisiete para apuntar a cuentas de alto valor en una extensa pluralidad de industrias como el gobierno, el planeta académico, el periodismo, las organización sin ánimo de lucro, la política exterior e inclusive la seguridad nacional.

Cuando Google sospecha que un conjunto de piratas informáticos apoyado por el gobierno como APT35 apunta a sus usuarios, su conjunto de análisis de amenazas manda advertencias para informarles que han sido identificados como una meta. Al tiempo, la compañía asimismo bloquea los dominios maliciosos a través de la navegación segura de Google, que está integrada en Google Chrome.

Conforme las amenazas cibernéticas han aumentado en los últimos tiempos, Google ahora anima a los usuarios de «alto peligro» a que se registren en su programa de protección avanzada, y la compañía aun planea repartirles diez con cero claves de seguridad durante dos mil veintiuno..

Share This