El malware Android dirigido a más de 700 aplicaciones

A veces, incluso los cibercriminales más sofisticados cometen errores simples. En un giro dramático de los eventos, toda la operación de un importante Androide El troyano bancario ha sido expuesto al mundo. Además, todo fue gracias a un error de seguridad crucial por parte de sus operadores. Estamos hablando de Ermac, un malware que se dirige principalmente a los dispositivos Android.

Hunt.io ciberseguridad Los investigadores encontraron el código fuente para una pieza peligrosa de malware Android: ERMAC 3.0. Encontraron la base completa del código en un directorio en línea abierto y desprotegido. Esta es una supervisión impactante por parte de los delincuentes.

Los defectos de seguridad exponen malware de hornear ermac android

El descubrimiento no fue solo una pequeña pieza del rompecabezas. Investigadores Ubicado un archivo Eso contenía el paquete completo del malware. Esto incluye el backend, un panel de control frontal, el servidor de exfiltración e incluso los criminales de la herramienta utilizados para construir sus ataques personalizados.

Piense en ello como los planos para una empresa criminal que se deja en una acera pública. Esta fuga revela que ERMAC 3.0 es una evolución notable de las amenazas anteriores. El malware aprovecha los cimientos de troyanos más antiguos como Cerberus y Hook. Ahora tiene la capacidad de apuntar a más de 700 banca, compras y criptomonedas aplicacionesun salto masivo de versiones anteriores. Este troyano puede robar información confidencial a través de métodos sofisticados como pantallas de inicio de sesión falsas, que aparecen como superposiciones en aplicaciones legítimas. Sus capacidades son extensas: puede capturar sus contactos, leer sus mensajes de Gmail, enviar mensajes SMS, reenviar llamadas e incluso usar la cámara frontal de su teléfono para tomar fotos.

Panel de Ermac

Pero la fuga expuesta Más que solo las capacidades del malware. También reveló algunas fallas de seguridad vergonzosas por parte de las personas que ejecutan la operación. El panel de administración del servidor no tenía protección de contraseña. Además, la información crucial, como las credenciales codificadas y los tokens estáticos, estaba presente en el código. Esto significa que los defensores ahora tienen una hoja de ruta clara de cómo detectar e interrumpir las operaciones de los delincuentes. La fuga probablemente ha erosionado la confianza entre los ciberdelincuentes que solían pagar miles de dólares al mes por Ermac.

Una espada de doble filo

Si bien la fuga es una gran victoria para la ciberseguridad, viene con un riesgo significativo. Si el código fuente cae en las manos equivocadas, otros grupos criminales podrían usarlo para crear nuevas versiones modificadas de ERMAC que son aún más difíciles de detectar. Entonces, este hallazgo hace que la fuga sea una espada de doble filo. En el lado positivo, es un gran revés para una operación criminal. Sin embargo, también puede conducir a una nueva amenaza potencial de otros malos actores. En el mundo de la ciberseguridad, un simple error puede conducir a consecuencias masivas para todos los involucrados.

Fuente: Android Headlines

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *