Con especial atención a las aplicaciones móviles y los dispositivos conectados no gestionados, este resumen de amenazas a la ciberseguridad de VMX Labs ha sido elaborado por investigadores de ciberseguridad y científicos de datos de Verimatrix. Incluye enlaces a avisos de amenazas destacadas del último mes, información sobre vulnerabilidades y parches, y enlaces a informes de inteligencia recientes.

Información sobre amenazas

  • Víbora árida (APT) ha estado llevando a cabo una campaña de espionaje una campaña de espionaje dirigida a usuarios de Android de habla árabe desde abril de 2022. Distribuye una aplicación de citas maliciosa que comparte el mismo proyecto Firebase y las mismas bases de datos que la aplicación de citas legítima Skipped. La razón no está clara todavía. El spyware exfiltra datos sensibles de los usuarios, desactiva las notificaciones de seguridad e instala malware adicional.
  • Spam por Bluetooth Los ataques con el dispositivo de pirateo Flipper Zero se trasladan a Android. El mes pasado se hizo una demostración para dispositivos iOS. Una aplicación para Android aplicación Android que crea anuncios falsos de dispositivos Bluetooth para realizar ataques similares. Elimina la necesidad de un Flipper Zero.
  • Gatito Caracal grupo de amenazas distribuye el troyano de acceso remoto (RAT) MOrder disfrazado de aplicación móvil oficial del Partido Democrático del Kurdistán. También se ha descubierto que el actor de la amenaza tiene AhMyth RAT más avanzado, pero no hay pruebas de que se haya utilizado hasta ahora.
  • Golddigger, un troyano bancario para Android dirigido actualmente a personas en VietnamGolddigger, un troyano bancario para Android dirigido actualmente a personas en Vietnam, abusa del servicio de accesibilidad de Android para robar credenciales bancarias y ejecutar transacciones fraudulentas en los dispositivos de las víctimas. Su objetivo son 51 aplicaciones vietnamitas de banca, monederos electrónicos y monederos de criptomonedas.
  • iLeakage es un ataque de canal lateral de ejecución especulativa que puede extraer información de los navegadores Safari de los Mac, iPad y iPhone de Apple. Esta nueva investigación demuestra que el infame ataque Spectre es relevante para las CPU de las series A y M de Apple basadas en Arm con ejemplos del mundo real.
  • Lightspy, un sofisticado programa espía para iOS descubierto en 2020, está vinculado al programa espía para Android DragonEgg, descubierto y atribuido al grupo de espionaje chino APT41 hace un par de meses. La investigación muestra que APT41 ha desarrollado herramientas de vigilancia móvil desde 2018, y su infraestructura de mando y control (C2) sigue expandiéndose.
  • Nexus El servidor de comando y control (C2) del troyano bancario Android está comprometido, y se han encontrado varios webinjects utilizados en ataques superpuestos.
  • OAuth (Autorización Abierta), un estándar abierto para la delegación de acceso a menudo no se implementa correctamente en sitios web y aplicaciones móviles por parte de los desarrolladores, lo que permite a los atacantes iniciar sesión en la cuenta de una víctima utilizando un token de acceso robado de otras cuentas de la víctima en diferentes servicios.
  • Operación Triangulación, una sofisticada campaña de ataque que instalaba spyware en dispositivos iOS mediante un exploit de iMessage sin hacer clic, muestra la complejidad que el actor de la amenaza implementó para para mantener el ataque en secreto y eludir la detección.. Para los investigadores fue todo un reto investigar en profundidad un ataque tan sofisticado.
  • La aplicación RedAlert (de Elad Nava) es una aplicación de código abierto muy popular en Israel que avisa a los usuarios de ataques con misiles. Los delincuentes crearon un sitio web falso que se hacía pasar por el original para distribuir una versión maliciosa de la aplicación para Android que filtra datos sensibles de los usuarios. La versión iOS de la aplicación en el sitio web falso apunta a la versión legítima en la App Store de Apple, por lo que sólo se dirige a los usuarios de Android.
  • Aplicación RedAlert (de Kobi Snir) es otra aplicación de alerta de cohetes en Israel. El grupo de hacktivistas AnonGhost explotó una vulnerabilidad de la API y envió falsas alertas para crear pánico entre la gente.
  • SpyNote Android Se ha descubierto una campaña de malware dirigida a Italia. La aplicación infectada SpyNote infectada se distribuye a través de un falso sitio web de IT-alert que advierte de la próxima erupción de un volcán seguida de un terremoto y recomienda instalar la aplicación para mantenerse informado. IT-alert es el servicio legítimo del gobierno italiano para informar al público sobre catástrofes inminentes o en curso.
  • WeChat y el conjunto de aplicaciones de Kaspersky están prohibidos en los dispositivos móviles emitidos por el gobierno en Canadá.

Vulnerabilidades y parches

Informes de inteligencia

  • Según el informe de la informe de la Comisión Federal de Comercioel fraude en inversiones constituyó más del 50% de las pérdidas por fraude en las redes sociales en los seis primeros meses de 2023. Los estafadores suelen utilizar sitios web y aplicaciones de inversión falsos para atraer a la gente.
  • En informe de HUMAN sobre la red de bots PEACHPIT, ahora desarticulada, muestra una operación masiva de fraude publicitario a través de 20 aplicaciones Android, 16 iOS y 3 aplicaciones centradas en CTV. En su punto álgido, 121.000 dispositivos Android y 159.000 dispositivos iOS infectados crearon más de 10.000 millones de solicitudes de anuncios fraudulentos al día.
  • El Laboratorio de Seguridad de Amnistía Internacional publicó un exhaustivo informe sobre los productos de vigilancia de la alianza Intellexa, el infame programa espía Predator y muchos otros.
  • El informe de Doctor Web de septiembre de 2023 revela que cuatro aplicaciones de adware disfrazadas de juegos para móviles se descargaron más de 2 millones de veces en Google Play Store. Las principales conclusiones del informe son la disminución de la actividad de malware para Android en comparación con el mes anterior y la detección de apps maliciosas en Google Play.
  • Anubis, AhMyth y SpinOk fueron los tres principales malwares para móviles en septiembre de 2023, según el Informe sobre el malware más buscado de Check Point.
  • El 31º informe sobre ciberseguridad del Equipo Nacional de Respuesta a Incidentes Informáticos de Kenia - Centro de Coordinación muestra un aumento de los ataques a aplicaciones móviles dirigidos a dispositivos de usuario final en el tercer trimestre de 2023 en comparación con el segundo trimestre, mientras que el total de ataques a aplicaciones móviles disminuyó en el mismo periodo.