Anubis, AhMyth y Hiddad son los tres malware de móviles más activos

Estos malwares troyanos tienen diversas funciones que pueden bloquear y espiar los dispositivos móviles.

En el ámbito de la seguridad móvil, el pasado mes de octubre se destacó por la proliferación de tres malware móviles preocupantes, cada uno planteando serias amenazas para la seguridad de los usuarios de dispositivos Android.

En la primera posición se encuentra Anubis, un malware troyano bancario diseñado específicamente para dispositivos Android. Desde su detección inicial, ha evolucionado adquiriendo funcionalidades adicionales que lo convierten en un peligroso troyano de acceso remoto (RAT). Entre sus capacidades se incluyen funciones de keylogger, grabación de audio y características de ransomware. Se ha detectado en múltiples aplicaciones disponibles en la Google Store, lo que ha generado preocupación y alerta entre los usuarios.

Lo que hace que Anubis sea particularmente peligroso es su capacidad de evolución y adaptación. Desde su detección inicial, ha sufrido modificaciones significativas y ha agregado nuevas funcionalidades, incluyendo la capacidad de actuar como un troyano de acceso remoto (RAT), lo que significa que puede controlar el dispositivo de la víctima de forma remota, registrar teclas, grabar audio, tomar capturas de pantalla y realizar otras actividades maliciosas.

Además de robar información financiera, Anubis puede ejecutar ataques de ransomware, bloqueando el acceso a los dispositivos y exigiendo un rescate para restaurar la funcionalidad normal. También se ha detectado que utiliza técnicas de evasión de seguridad y se distribuye a través de aplicaciones falsas o comprometidas, a menudo encontradas en tiendas de aplicaciones no oficiales o a través de enlaces de descarga no seguros.

En el segundo lugar, se ubica AhMyth, un troyano de acceso remoto (RAT) descubierto en 2017. Este malware se propaga a través de aplicaciones de Android que pueden encontrarse tanto en tiendas oficiales como en diversos sitios web. Una vez instalado en el dispositivo, AhMyth tiene la capacidad de recopilar información confidencial, realizar grabaciones de teclado, capturas de pantalla, enviar mensajes SMS y activar la cámara del dispositivo, lo que potencialmente expone información personal y sensible de los usuarios.

Este malware se distribuye generalmente a través de aplicaciones aparentemente legítimas o disfrazadas que se encuentran disponibles en tiendas de aplicaciones no oficiales o a través de enlaces de descarga no seguros. Una vez que un usuario instala una de estas aplicaciones infectadas, el troyano AhMyth se infiltra en el dispositivo.

Una vez activo en el dispositivo infectado, AhMyth habilita a los atacantes para realizar diversas acciones dañinas, como el registro de teclas (keylogging), la captura de pantallas, el envío de mensajes SMS desde el dispositivo comprometido y la activación remota de la cámara, entre otras funcionalidades.

La principal preocupación con AhMyth es su capacidad para obtener y transmitir información confidencial del dispositivo infectado, incluyendo datos personales, contraseñas, mensajes y registros de llamadas. Además, puede llevar a cabo acciones intrusivas sin el consentimiento del usuario, lo que compromete la privacidad y la seguridad de la víctima.

En la tercera posición figura Hiddad, un malware que, de manera astuta, reempaqueta aplicaciones legítimas y las sube a tiendas de terceros. Aunque su función principal es mostrar anuncios, también tiene la capacidad de acceder a detalles de seguridad clave en el sistema operativo del dispositivo, planteando así un riesgo de privacidad y seguridad para los usuarios de Android.

Hiddad es un tipo de malware que se engloba dentro de la categoría de «adware» para dispositivos móviles Android. Lo que lo distingue es su capacidad para reempaquetar aplicaciones legítimas y confiables con el fin de introducir elementos maliciosos en ellas. Esta estrategia hace que estas aplicaciones infectadas parezcan legítimas a primera vista, ya que conservan la apariencia y funcionalidad original, pero incluyen componentes maliciosos.

Su principal objetivo es mostrar anuncios no deseados y a menudo intrusivos en los dispositivos infectados. Aunque su función principal es la publicidad no autorizada, Hiddad también puede acceder a detalles de seguridad clave dentro del sistema operativo Android. Este acceso puede permitir que el malware obtenga información confidencial del usuario y realice acciones no deseadas sin el conocimiento del propietario del dispositivo.

El método de distribución de Hiddad implica colocar estas aplicaciones reempaquetadas en tiendas de aplicaciones de terceros, no oficiales o menos seguras. Los usuarios pueden descargar estas aplicaciones creyendo que son legítimas debido a su origen aparentemente confiable. Sin embargo, una vez instaladas, estas aplicaciones pueden comenzar a mostrar anuncios no deseados e incluso comprometer la seguridad y privacidad del dispositivo.

Estos datos, extraídos del Índice Global de Impacto de Amenazas de Check Point Software, muestran una creciente preocupación en el panorama de la seguridad móvil. La inteligencia ThreatCloud de Check Point Software, alimentada por cientos de millones de sensores en todo el mundo y enriquecida con la investigación exclusiva de Check Point Research, señala la necesidad urgente de medidas de seguridad robustas y actualizadas para proteger los dispositivos móviles Android contra estas amenazas emergentes.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio