Tremendas botnets se propagan en dispositivos Android

android smartphone mobile malware

Tremendous Banking Botnet, diseñado específicamente para dispositivos Android, es una forma de malware altamente adaptable con una amplia gama de capacidades. Estos incluyen la ejecución automatizada de comandos, la inyección de código malicioso en aplicaciones y procesos, el registro de teclas y la gestión de SMS y llamadas, entre otros.

Este tipo de malware de alto riesgo, como Tremendous, puede tener consecuencias graves. Por lo tanto, es imperativo eliminarlo lo antes posible.

Tremendous tiene la capacidad de elevar sus privilegios y obtener derechos administrativos, otorgándole permisos adicionales para llevar a cabo sus actividades maliciosas.

Este malware recopila información pertinente del dispositivo, como direcciones IP (geolocalización) y listas de aplicaciones instaladas. Puede insertar código malicioso en aplicaciones y procesos, y también puede desinstalar aplicaciones y borrar caché y memoria.

Tremendous puede manipular los archivos de sus víctimas, incluidas tareas como mover, leer, copiar, descargar y eliminar archivos. También puede buscar archivos utilizando criterios de búsqueda específicos. Además, el malware puede abrir aplicaciones y sitios web, ejecutar comandos automáticamente y realizar actividades de robo de datos, como el registro de teclas (grabar pulsaciones de teclas) y la captura de capturas de pantalla.

Tremendous cuenta con amplias funciones relacionadas con la comunicación. Puede acceder y crear listas de contactos, extraer historiales de llamadas e iniciar o reenviar llamadas. En términos de capacidades de SMS, puede leer, redirigir, ocultar y enviar mensajes de texto a números específicos o contactos de víctimas. Esto convierte a Tremendous en una herramienta potencial para esquemas de fraude de peajes.

Además, Tremendous puede leer correos electrónicos enviados a cuentas de Gmail. Cuando se combina con sus funcionalidades de SMS, esto sugiere que el malware podría interceptar y manipular códigos OTP (contraseñas de un solo uso) y códigos 2FA/MFA (autenticación de dos factores/multifactor), lo que podría permitir a los ciberdelincuentes comprometer cuentas utilizando estas medidas de seguridad o facilitar complejas transferencias financieras.

El malware puede ejecutar estas acciones discretamente ocultando mensajes 2FA/MFA y silenciando el sonido del dispositivo. También puede bloquear el dispositivo, lo que reduce las posibilidades de una respuesta inmediata de la víctima si se detectan sus actividades.

Además, una de las características del malware es la capacidad de enviar mensajes de WhatsApp. Puede gestionar notificaciones push leyéndolas, eliminándolas y enviándolas. Tremendous apunta a varias cuentas y, debido a su amplia gama de funcionalidades, puede llevar a cabo fácilmente el robo de cuentas. En particular, el malware emplea técnicas antidetección, incluida la desactivación de Google Play Protect.

¿Qué es una botnet?

Una botnet es una red de computadoras o dispositivos comprometidos que están bajo el control de una única entidad u operador, generalmente un cibercriminal o un hacker. Estos dispositivos comprometidos, a menudo denominados "bots" o "zombis", pueden ser computadoras, teléfonos inteligentes, servidores u otros dispositivos conectados a Internet.

Las botnets se crean infectando una gran cantidad de dispositivos con malware, convirtiéndolos en esclavos controlados remotamente. Una vez que un dispositivo se ve comprometido y pasa a formar parte de la botnet, puede usarse para diversos fines maliciosos sin el conocimiento o consentimiento del propietario del dispositivo. Algunas actividades comunes asociadas con las botnets incluyen:

  • Ataques distribuidos de denegación de servicio (DDoS): las botnets se utilizan a menudo para lanzar ataques DDoS inundando un sitio web o servidor objetivo con un volumen masivo de tráfico. Esto puede saturar los recursos del objetivo y hacer que no estén disponibles para los usuarios legítimos.
  • Distribución de correo electrónico no deseado: las botnets se pueden utilizar para enviar grandes cantidades de correos electrónicos no deseados, promover esquemas de phishing, difundir malware o anunciar productos y servicios fraudulentos.
  • Robo de información: las botnets se pueden utilizar para robar información confidencial, como credenciales de inicio de sesión, datos personales o información financiera, de los dispositivos comprometidos.
  • Fraude de clics: en algunos casos, las botnets se emplean para realizar fraudes de clics, generando clics fraudulentos en anuncios en línea, lo que genera ingresos para el operador de la botnet.
  • Cryptojacking: las botnets pueden secuestrar la potencia de procesamiento de los dispositivos comprometidos para extraer criptomonedas sin el consentimiento de sus propietarios, consumiendo sus recursos informáticos y electricidad.
  • Servicios de proxy: algunas botnets ofrecen servicios de proxy, lo que permite a los ciberdelincuentes utilizar los dispositivos comprometidos como servidores proxy anónimos para realizar actividades ilícitas en línea.

September 13, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.