Un malware de Android recientemente identificado está generando preocupación sobre cómo el sistema operativo maneja los datos confidenciales. Llamado Perseus, el nuevo malware dirigido a dispositivos Android escanea tus notas para robar tus contraseñas para las principales aplicaciones y sitios web. Este troyano de Android se disfraza de aplicaciones populares de streaming para atacar dispositivos.
Una vez instalado, realiza una acción inusual y altamente invasiva. Revisa activamente sus aplicaciones personales para tomar notas para robar contraseñas almacenadas, frases de recuperación y otros detalles importantes.
Los actores de amenazas están distribuyendo Perseus a través de tiendas de aplicaciones no oficiales
Según un informe de Threat Fabric, los actores de amenazas se dirigen a los usuarios de Android que descargan aplicaciones fuera de la tienda oficial de Google Play. Actores de amenazas normalmente oculta la carga útil del malware dentro de aplicaciones IPTV falsas. Los usuarios suelen descargar estas aplicaciones para ver deportes pirateados en vivo.
Al hacerse pasar por servicios de streaming, estos atacantes dependen de que los usuarios eludan las restricciones de Google Play e ignoren las advertencias de seguridad estándar para descargar la aplicación maliciosa. Una vez activo, el malware Perseus abusa de los servicios de accesibilidad de Android para escanear sus notas y robar datos de contraseña.
Los troyanos bancarios tradicionales se centran principalmente en interceptar códigos SMS o registrar pulsaciones de teclas. Sin embargo, Perseus introduce una función específica para abrir y escanear sistemáticamente tus aplicaciones en las que guardas tus notas con información confidencial.
Las principales aplicaciones atacadas por el malware Perseus
Según la fuente, el Perseo Androide El malware se dirige a las principales aplicaciones para tomar notas, incluidas Google Keep, Xiaomi Notes, Samsung Notes, ColorNote Notepad Notes, Evernote – Note Organizer, Microsoft OneNote, Simple Notes Pro y Simple Notes. El malware lee el texto dentro de estas aplicaciones, buscando contraseñas de cuentas, frases de recuperación criptográfica y datos bancarios.
Los investigadores del informe han señalado que es la primera vez que observan un Android malware diseñado específicamente para extraer archivos de texto seleccionados personalmente en busca de información confidencial. Además, la fuente sugiere que Perseus realiza comprobaciones exhaustivas del hardware del dispositivo, los datos de la batería y el recuento de aplicaciones antes de ejecutar sus rutinas de ahorro de datos.
Según el informe, la campaña de amenazas Perseus se dirige actualmente a usuarios de Android en Turquía e Italia. Allí, está apuntando a docenas de instituciones financieras y servicios criptográficos locales. Para mantenerse seguros, los usuarios de Android deben descargar aplicaciones exclusivamente desde canales oficiales y evitar por completo archivos APK de terceros.
Fuente: Android Headlines
