El nuevo malware de Android captura sus cámaras delantera y trasera: 7 aplicaciones populares con las que engaña a la gente
Hay malware vicioso y gruñón suelto que puede hacer cosas inimaginables en su dispositivo Android. CloudSEK, una empresa de ciberseguridad, estaba investigando una campaña de estafa de robo de SMS cuando se encontraron con una nueva pieza de malware llamada DogeRAT.
Los investigadores descubrieron que DogeRAT se dirige a las industrias bancaria y de entretenimiento. Cuando se instala en los teléfonos de las víctimas, causa estragos en el dispositivo. No solo puede robar información confidencial (por ejemplo, contactos, credenciales bancarias y mensajes), sino que también puede secuestrar las cámaras delantera y trasera de los usuarios.
¿Qué puede hacer DogeRAT?
DogeRAT, como se mencionó, es un malware vicioso capaz de causar estragos en los dispositivos infectados. A continuación puede encontrar una lista de sus capacidades:
- Accede a contactos, mensajes, notificaciones y credenciales bancarias
- Enviar mensajes de spam en nombre del usuario
- Hacer pagos no autorizados
- Editar archivos
- Ver registros de llamadas
- Tome fotos usando las cámaras trasera y delantera del dispositivo afectado
- Descargar audio a través del micrófono
- El dispositivo de destino vibra
- Encuentra la ubicación del dispositivo
- Espiar la lista de aplicaciones instaladas
- Encuentra cualquier archivo o carpeta del dispositivo de la víctima
Para empeorar las cosas, el creador de DogeRAT ofrece una versión premium, que permite a los ciberdelincuentes tomar capturas de pantalla, capturar imágenes de las galerías de las víctimas, robar información de los clips y trabajar como registrador de teclas. Para los no iniciados, un keylogger permite a los actores maliciosos rastrear lo que está escribiendo en su dispositivo, lo que les permite robar contraseñas y otra información personal.
Lo que es particularmente preocupante es que, según CloudSEK, los actores maliciosos pueden usar DogeRAT para personalizar cuánto tiempo pueden escuchar la transmisión de audio desde los dispositivos de las víctimas.
¿Qué aplicaciones populares emula DogeRAT?
Una vez que una víctima inconsciente descarga una aplicación infectada por DogeRAT, debe renunciar a varios permisos, incluido el acceso a registros de llamadas, grabación de audio, mensajes SMS, medios y fotos, y es por eso que pueden dañar completamente los dispositivos de los usuarios.
DogeRAT fue atrapado haciéndose pasar por 7 aplicaciones populares:
1. Opera Mini – navegador web rápido
2. Exploración de vulnerabilidades de Android
3. YouTube premium
4. Premio Netflix
5. Charla GPT
6. Lite 1 [Facebook]
7. Instagram profesional
Afortunadamente, sin embargo, no encontrará ninguna de estas aplicaciones en las tiendas oficiales de aplicaciones de Android. “El malware se disfraza como una aplicación legítima y se distribuye a través de las redes sociales y las aplicaciones de mensajería”, dijo CloudSEK.
Los investigadores dijeron que DogeRAT se dirige a usuarios en India, pero aún tiene un alcance global.
Consejos sobre cómo evitar DogeRAT
CloudSEK ha proporcionado algunos consejos útiles sobre cómo evitar la infección por DogeRAT. En primer lugar, es importante mantener su teléfono actualizado con la última actualización de software, asegurándose de que se solucionen los agujeros de seguridad. También le recomendamos que evite descargar aplicaciones desde cualquier lugar que no sea Google Play Store y otras tiendas oficiales de aplicaciones de Android. Sí, Google Play Store tiene sus problemas, pero el Salvaje Oeste está en todas partes.
Finalmente, recomendamos elegir una buena solución de seguridad móvil para mantener a raya el malware y otras amenazas de seguridad (consulte nuestra página de mejores aplicaciones antivirus móviles).