PlainGnome Android trojan es un troyano ladrón que no solo es capaz de robar información, sino que también tiene capacidades de espionaje. Se cree que el malware es operado por un actor de amenazas respaldado por el estado ruso conocido como Gamaredon. En concreto, está asociado al Servicio Federal de Seguridad de la Federación Rusa (FSB). Los objetivos son usuarios de habla rusa en los estados de la antigua URSS, probablemente individuos de alto perfil.

 

 

PlainGnome Android trojan es una infección muy grave con capacidades que le permiten esencialmente espiar a los usuarios. El malware parece dirigirse a usuarios de habla rusa en estados de la antigua URSS como Kazajistán, Uzbekistán y Tayikistán. Vale la pena enfatizar que los actores maliciosos que operan este malware son actores estatales rusos, específicamente asociados con el FSB.

El malware parece propagarse a través de aplicaciones falsas de galería de imágenes. Cuando los dispositivos de los usuarios se infectan, el malware primero debe engañar a los usuarios para que otorguen el permiso “REQUEST_INSTALL_PACKAGES”. Si se concede el permiso, el malware muestra una nueva ventana con un botón que dice “catálogo” en Rusia. Si los usuarios hacen clic en el botón, el malware puede iniciarse por completo.

La gama de capacidades del malware es muy alarmante. Puede robar mucha información, incluida la información del dispositivo, los detalles del proveedor de servicios móviles, los contactos, los registros de llamadas (números de teléfono, nombres de contactos, llamadas entrantes/salientes, fecha/hora y duración), notificaciones, SMS recibidos/enviados (fecha/hora, destinatarios, contenido de SMS), ubicación e historiales de navegación. Si eso no es suficiente, el malware también graba el audio circundante y puede tomar fotos. Esto significa que PlainGnome Android trojan esencialmente pueden espiar a los usuarios y grabar conversaciones. Curiosamente, el malware puede dejar de grabar audio cuando se está utilizando el dispositivo para evitar que los usuarios noten el logotipo del micrófono que se muestra en la barra de estado cuando se utiliza.

Este tipo de PlainGnome Android trojan infecciones son muy graves, sobre todo porque son operadas por actores estatales rusos.

¿Cómo se PlainGnome Android trojan distribuye?

Como todo el malware de Android, se PlainGnome Android trojan puede distribuir de varias maneras diferentes. Sin embargo, por el momento, parece propagarse a través de aplicaciones engañosas de galería de imágenes. Estas aplicaciones maliciosas se pueden encontrar en varias tiendas de aplicaciones de terceros y sitios de descarga cuestionables, disfrazados de legítimos. Este es generalmente el método utilizado cuando los usuarios malintencionados se dirigen a los usuarios a gran escala.

Cuando se dirigen a personas específicas, los actores maliciosos a menudo emplean tácticas de phishing e ingeniería social, como correos electrónicos y mensajes. Si tienen cierta información personal sobre sus objetivos, estos intentos de phishing e ingeniería social pueden ser muy sofisticados y parecer muy creíbles, lo que aumenta las posibilidades de que los objetivos interactúen con ellos. Los usuarios pueden encontrarse con malware para Android cuando participan en actividades de piratería, especialmente cuando descargan cracks o contenido protegido por derechos de autor. El malware se encuentra comúnmente en varias tiendas de aplicaciones de terceros y también en sitios de descarga poco confiables.

Cómo protegerse del malware de Android

Los usuarios que son más cuidadosos cuando están en línea tienden a infectar sus dispositivos con mucha menos frecuencia. Es una buena idea desarrollar buenos hábitos de navegación, algunos de los cuales incluyen:

Investigar aplicaciones antes de descargarlas

Es muy importante investigar las aplicaciones antes de instalarlas. Los usuarios deben consultar al desarrollador, verificar las reseñas y revisar cuidadosamente los permisos que solicita la aplicación. Los usuarios nunca deben descargar aplicaciones de ninguna fuente sin verificar dos veces toda la información.

Usar tiendas/plataformas legítimas para descargar aplicaciones

Recomendamos encarecidamente a los usuarios que utilicen las tiendas de aplicaciones oficiales, como Google Play Store, para descargar aplicaciones. Las tiendas de aplicaciones de terceros a menudo carecen de la seguridad adecuada, lo que hace que sea muy fácil para los usuarios malintencionados cargar aplicaciones maliciosas disfrazadas de legítimas. Google Play Store es la opción más segura para descargar aplicaciones debido a las medidas de seguridad diseñadas para evitar el malware. Aunque algunos programas maliciosos pueden ocasionalmente atravesar las defensas de Google, esto es bastante raro en comparación con los riesgos asociados con las tiendas de aplicaciones de terceros.

Siempre revisando cuidadosamente los permisos solicitados

Una buena manera de evitar el malware para Android es evaluar minuciosamente los permisos solicitados por las aplicaciones antes de otorgarlos. Cuando se instala una aplicación, normalmente solicita permisos específicos para funcionar correctamente. Sin embargo, es muy importante que los usuarios siempre sean muy cautelosos a la hora de conceder estos permisos. Por ejemplo, si un usuario descarga un juego que pide permiso para acceder a sus mensajes o hacer llamadas, esto debería ser una señal de alerta inmediata.

Mantener el dispositivo actualizado

Mantener todos los dispositivos actualizados es crucial, ya que las actualizaciones abordan vulnerabilidades conocidas que podrían ser explotadas por actores maliciosos. Es esencial instalar estas actualizaciones tan pronto como estén disponibles para proteger los dispositivos.

No hacer clic en enlaces desconocidos ni abrir archivos adjuntos de correo electrónico no solicitados

Esto es relevante para todos los usuarios, independientemente del tipo de dispositivo que utilicen. Es esencial tener cuidado con los mensajes SMS, correos electrónicos o cualquier otra comunicación no solicitada que contenga enlaces o archivos adjuntos. Recuerde que las agencias gubernamentales legítimas (como las agencias policiales e impositivas), los bancos y otras instituciones similares nunca envían mensajes o correos electrónicos con enlaces en los que se pueda hacer clic. Es aconsejable evitar hacer clic en enlaces desconocidos y abstenerse de abrir archivos adjuntos de correo electrónico no solicitados sin antes verificar que son seguros. Esto se puede hacer escaneándolos con un programa antivirus o usando VirusTotal archivos .

Deja un comentario