Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»PlayPraetor Android Trojan infecta más de 11,000 dispositivos a través de páginas falsas de Google Play y meta anuncios
Identidad

PlayPraetor Android Trojan infecta más de 11,000 dispositivos a través de páginas falsas de Google Play y meta anuncios

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 4, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han descubierto un nuevo Troya de acceso remoto de Android (rata) llamado PlayPraetor, que infectó más de 11,000 dispositivos, principalmente en Portugal, España, Francia, Marruecos, Perú y Hong Kong.

«El rápido crecimiento de Botnets, que actualmente supera las 2,000 nuevas infecciones por semana, está impulsado por una campaña agresiva centrada en los hablantes de español y francés, lo que indica un cambio estratégico de las bases de víctimas anteriores».

Manejado por el panel de Comando y Control de China (C2), PlayPraetor es un desvío importante de otros troyanos de Android, ya que puede abusar de los servicios de accesibilidad para obtener control remoto y proporcionar pantallas de inicio de sesión de superposición falsas en casi 200 aplicaciones bancarias y billeteras de criptomonedas en intentos de secuestrar cuentas de víctimas.

PlayPraetor, documentado por primera vez por CTM360 en marzo de 2025, detalló su operación en miles de páginas de descarga de Fraudulent Google Play Store para recolectar calificaciones bancarias, monitorear la actividad del portapapeles y ejecutar una campaña de fraude masiva e interconectada que le permite monitorear las pulsaciones de cerebro.

«Los enlaces a las páginas de PlayStore de Plays se distribuyen a través de meta anuncios y mensajes SMS para alcanzar efectivamente una amplia gama de audiencias», dijo la compañía con sede en Bahrein en ese momento. «Estos anuncios y mensajes engañosos llevan a los usuarios a dominios fraudulentos que engañan a los usuarios para que haga clic en enlaces y alojen a los apks maliciosos».

Ciberseguridad

Calificado como una operación ajustada globalmente, PlayPraetor tiene cinco variaciones diferentes que aprovechan las aplicaciones web progresivas falsas (PWA), aplicaciones basadas en WebView (PHISH), persistentes y C2 (Phantom) Servicios de accesibilidad, alentando el phishing e invitaciones basadas en el código para los usuarios de trucos.

Según la compañía de prevención de fraude italiana, la variante fantasma de PlayPraetor es capaz de fraude en dispositivos (ODF), controlado por dos operadores afiliados principales que controlan alrededor del 60% de la botnet (alrededor de 4,500 dispositivos infractores) y están dominados por dos operadores de afiliados importantes que trabajan sobre los objetivos portugueses de la voz portuguesa.

«Su funcionalidad central se basa en el abuso de los servicios de accesibilidad de Android para controlar los dispositivos comprometidos a escala en tiempo real», dijo Clafy. «Esto permite a los operadores realizar acciones fraudulentas directamente en el dispositivo de la víctima».

Fuente de la imagen: CTM360

Una vez instalado, los malware Beacons al servidor C2 a través de HTTP/HTTPS y crea un canal bidireccional para emitir comandos utilizando conexiones WebSocket. También configura una conexión de Protocolo de mensajería en tiempo real (RTMP) para iniciar una transmisión de video en vivo de la pantalla de un dispositivo infectado.

La naturaleza en evolución de los comandos compatibles indica que PlayPraetor es desarrollado activamente por los operadores, lo que permite el robo de datos integral. En las últimas semanas, los ataques que distribuyen malware se han dirigido cada vez más a las víctimas de habla española y árabe, lo que indica una expansión generalizada en la provisión de malware como servicios de servicio (MAA).

El panel C2 no solo se usa para interactuar activamente con dispositivos comprometidos en tiempo real, sino que también permite la creación de páginas de entrega de malware a medida que imitan la tienda Google Play en dispositivos de escritorio y móviles.

«El éxito de la campaña se basa en una metodología operativa bien establecida y aprovecha el modelo MAAS de múltiples afiliados», dijo Kleef. «Esta estructura permite una amplia gama de campañas específicas».

PlayPraetor es el último malware derivado de actores de amenazas de habla china que tienen como objetivo participar en fraude financiero. Esta es una tendencia ejemplificada en la aparición de pandas venenosas y Super Card X durante el año pasado.

Los pandas tóxicos evolucionan

Según los datos de Bitsight, Toxypanda comprometió alrededor de 3.000 dispositivos Android en Portugal, seguido de España, Grecia, Marruecos y Perú. La campaña de distribución de malware utiliza TAG-1241, un sistema de distribución de tráfico (TDS) para la distribución de malware utilizando ClickFix y una falsa señora de actualización de Google Chrome.

Evaluación de riesgos de seguridad de identidad

«Esta redirección cuidadosamente coordinada es parte del diseño de TDS, lo que asegura que solo los objetivos seleccionados se centren en estos puntos finales maliciosos», dijo el investigador de seguridad Pedro Fare en un informe la semana pasada.

La última versión de ToxicPanda mejora su predecesor al incorporar un algoritmo de generación de dominio (DGA) para establecer C2 y aumentar la resistencia operativa frente a los derribos de infraestructura. Además, se queman nuevos comandos en el malware para configurar un dominio C2 alternativo y proporcionar un mejor control sobre las superposiciones maliciosas.

DoubleTrouble aumenta

Los hallazgos surgen cuando Zimperium descubre otro troyano de banca Android refinado llamado Double Trouble. Evoluciona más allá de los ataques superpuestos, registra pantallas de dispositivos, registra las teclas de teclas y ejecuta varios comandos para la eliminación de datos y el control del dispositivo arraigado.

Además de su fuerte inclinación hacia el abuso de los servicios de accesibilidad de Android y la realización de actividades fraudulentas, la estrategia de distribución de DoubletrOuble incluye el aprovechamiento de sitios web falsos que alojan muestras de malware directamente dentro del canal Discord.

«Las nuevas características incluyen robar perdigones, mostrar superposiciones de IU maliciosas que desbloquean patrones, capacidades integrales de grabación de pantalla, bloqueando la apertura de ciertas aplicaciones y capacidades avanzadas de keylogging».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo la NASA utiliza tecnología AI en la Tierra y el espacio
Next Article Construyendo el futuro del reciclaje de baterías en Europa
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.