Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El servicio de malware troyano de Android ‘Fantasy Hub’ convierte a Telegram en un centro de hackers
Identidad

El servicio de malware troyano de Android ‘Fantasy Hub’ convierte a Telegram en un centro de hackers

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 11, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han revelado detalles de un nuevo troyano de acceso remoto (RAT) para Android llamado Fantasy Hub que se comercializa en los canales de Telegram de habla rusa basándose en un modelo de malware como servicio (MaaS).

Según el vendedor, el malware permite controlar y espiar el dispositivo, permitiendo a los atacantes recopilar mensajes SMS, contactos, registros de llamadas, imágenes y vídeos, así como interceptar, responder y eliminar notificaciones entrantes.

«Este es un producto MaaS con documentación del vendedor, videos y un modelo de suscripción impulsado por bots que reduce la barrera de entrada y ayuda a los atacantes novatos», dijo el investigador de Zimperium, Vishnu Pratapagiri, en un informe la semana pasada.

«Debido a que apunta a flujos de trabajo financieros (cajeros bancarios falsos) y abusa del papel de los manejadores de SMS (para interceptar SMS de dos factores), representa una amenaza directa para los clientes empresariales que utilizan BYOD y las organizaciones cuyos empleados dependen de la banca móvil o de aplicaciones móviles sensibles».

El actor de amenazas se refiere a sus víctimas como «mamuts» en los anuncios de Fantasy Hub. Este es un término utilizado a menudo por los ciberdelincuentes basados ​​en Telegram que operan fuera de Rusia.

Los clientes de Electronic Crime Solutions recibirán instrucciones sobre cómo crear una página de inicio falsa de Google Play Store para su distribución y los pasos para eludir las restricciones. Los compradores potenciales pueden elegir el ícono, el nombre y la apariencia de la página que deseen.

Servicio de retención DFIR

El bot, que gestiona las suscripciones pagas y el acceso a los constructores, está diseñado para permitir que los actores de amenazas carguen archivos APK arbitrarios al servicio y devuelvan una versión troyanizada con una carga útil maliciosa. Este servicio está disponible por $200 por semana o $500 por mes para un usuario (es decir, una sesión activa). Los usuarios también pueden elegir una suscripción anual por 4.500 dólares.

El panel de comando y control (C2) asociado con el malware muestra detalles sobre el dispositivo comprometido, así como información sobre el estado de la suscripción. Este panel también proporciona al atacante la capacidad de emitir comandos para recopilar varios tipos de datos.

«El vendedor indica al comprador que cree un bot, obtenga una identificación de chat y configure un token que enrute alertas generales y de alta prioridad a diferentes chats», dijo Zimperium. «Este diseño refleja fielmente HyperRat, el RAT de Android detallado el mes pasado».

Este malware, como ClayRAT, abusa de los permisos de SMS predeterminados para obtener acceso a mensajes SMS, contactos, cámaras y archivos. Al pedir a los usuarios que establezcan esto como su aplicación de procesamiento de SMS predeterminada, los programas maliciosos pueden obtener múltiples permisos poderosos a la vez en lugar de solicitar permisos individuales en tiempo de ejecución.

Se ha descubierto que las aplicaciones cuentagotas disfrazan su legitimidad haciéndose pasar por actualizaciones de Google Play para engañar a los usuarios y conseguir que concedan los permisos necesarios. Además de utilizar superposiciones falsas para obtener credenciales bancarias relacionadas con instituciones financieras rusas como Alfa, PSB, T-Bank y Sberbank, el software espía se basa en proyectos de código abierto para transmitir contenido de cámaras y micrófonos en tiempo real a través de WebRTC.

«El rápido aumento de las operaciones de malware como servicio (MaaS) como Fantasy Hub muestra con qué facilidad los atacantes pueden convertir en armas componentes legítimos de Android y comprometer dispositivos completos», dijo Pratapagiri. «A diferencia de los troyanos bancarios más antiguos que se basan únicamente en superposiciones, Fantasy Hub integra droppers nativos, transmisión en vivo basada en WebRTC y explotación de funciones de controlador de SMS para robar datos y hacerse pasar por aplicaciones legítimas en tiempo real».

La divulgación se produce después de que Zscaler ThreatLabz revelara que el software espía sofisticado y los troyanos bancarios provocaron un aumento interanual del 67% en las transacciones de malware de Android. Se reportaron hasta 239 aplicaciones maliciosas en Google Play Store, y estas aplicaciones se descargaron un total de 42 millones de veces entre junio de 2024 y mayo de 2025.

Las familias de malware de Android notables observadas durante este período incluyeron Anatsa (también conocido como TeaBot y Toddler), Void (también conocido como Vo1d) y un RAT de Android sin precedentes llamado Xnotice que apuntaba a solicitantes de empleo en el sector del petróleo y el gas en la región de Medio Oriente y África del Norte bajo la apariencia de aplicaciones de búsqueda de empleo distribuidas a través de portales de empleo falsos.

Una vez instalado, el malware roba credenciales bancarias a través de una superposición y recopila otros datos confidenciales, como códigos de autenticación multifactor (MFA), mensajes SMS y capturas de pantalla.

kit de construcción CIS

«Los actores de amenazas a menudo implementan troyanos bancarios sofisticados, como Anatsa, ERMAC y TrickMo, en tiendas de aplicaciones oficiales y de terceros disfrazados de utilidades y aplicaciones de productividad legítimas», dijo la compañía. «Una vez instalados, utilizan técnicas altamente engañosas para capturar nombres de usuario, contraseñas e incluso códigos de autenticación de dos factores (2FA) necesarios para autorizar transacciones».

Este hallazgo también sigue al aviso de CERT Polska sobre una nueva muestra de malware para Android llamado NGate (también conocido como NFSkate) que se dirige a usuarios de bancos polacos y roba información de tarjetas a través de ataques de retransmisión de comunicación de campo cercano (NFC). Los enlaces a aplicaciones maliciosas se distribuyen a través de correos electrónicos de phishing y mensajes SMS que pretenden ser de bancos, alertando a los destinatarios sobre problemas técnicos o incidentes de seguridad e incitándolos a instalar la aplicación.

Al iniciar la aplicación afectada, se solicita a las víctimas que confirmen su tarjeta de pago directamente dentro de la aplicación tocando la tarjeta de pago en la parte posterior de su dispositivo Android. Sin embargo, al hacer esto, la aplicación captura en secreto los datos NFC de la tarjeta y los filtra a un servidor controlado por el atacante o directamente a una aplicación complementaria instalada por el atacante que desea retirar efectivo del cajero automático.

«Esta campaña tiene como objetivo permitir a las víctimas retirar dinero en efectivo de los cajeros automáticos de forma fraudulenta utilizando sus propias tarjetas de pago», dijo la agencia. «En lugar de robar físicamente la tarjeta, el delincuente transmite el tráfico NFC de la tarjeta desde el teléfono Android de la víctima a un dispositivo que el atacante controla en el cajero automático».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSuecia invierte 95 millones de coronas suecas para liderar la carrera por la tecnología verde
Next Article Los investigadores detectan un paquete npm malicioso dirigido a repositorios propiedad de GitHub
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Gather AI, fabricante de ‘curiosos’ drones de almacén, gana 40 millones de dólares liderados por la empresa de Keith Block

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.