Aparecen variantes de Svpeng equipadas con un keylogger

 

malware lockscreen afecta a android

Aunque resulta una amenaza bastante veterana, sus propietarios han decidido que no debe caer en el olvido. Expertos en seguridad han detectado nuevas variantes de Svpeng. Sin embargo, existen algunas diferencias con respecto a las versiones anteriores. Para ser más exactos, los expertos han observado que la amenaza ha sido dotada de un keylogger que permite el robo de la información introducida en el terminal.

El número de amenazas y sus variantes que afectan al sistema operativo móvil de los de Mountain View continúan al alza, y parecen no encontrar techo. Aunque ya lo hemos dicho en otras ocasiones, las cuotas de mercado son las que mandan. En este caso, Android está sufriendo las mismas consecuencias que Windows, aportando una gran cantidad de usuarios al ecosistema móvil. Esto provoca que los ciberdelincuentes se centren en él.

Los propietarios del troyano Svpeng no han hecho nada más y nada menos que adaptar la amenaza a lo que demandan los usuarios en la actualidad. Para ser más exactos, los expertos en seguridad de Kaspersky indican que la función de keylogger se beneficia sobre todo de las opciones que permiten mejorar la accesibilidad a las funciones del dispositivos, presentes en el núcleo del sistema operativo móvil.

Características de Svpeng

Los expertos en seguridad han dispuesto de acceso para analizar la amenaza, o al menos conseguir una primera aproximación. Indican que existe ciertas similitudes con otras dos que se han detectado anteriormente en la tienda de aplicaciones de Android. Para ser más exactos, hablamos de Ztorg y Dvmap. En el caso de estas dos herramientas, es necesario prestar especial atención si se posee un dispositivo que está rooteado.

La última versión de Svpeng se encarga de comprobar en primer lugar, cuál es el lenguaje que se está utilizando en el dispositivo. Si no es el ruso, entonces requerirá la utilización de las herramientas que facilitan la accesibilidad a los usuarios.

Las funciones de las que hace uso están muy definidas, y el módulo keylogger sabe exactamente en qué información se debe centrar. Para ser más exactos, toda la información que busca recopilar pertenece el módulo de telefonía. Es decir, la agenda de contactos del usuario, los mensajes de texto, el listado de llamadas realizadas y la posibilidad de enviar mensajes de texto.

Vía de difusión

Aunque es un aspecto que los expertos no han podido confirmar aún, sí han visto que la amenaza se distribuye a través de sitios web. Para ser más exactos, se sirve de anuncios falsos sobre versiones de Adobe Flash inexistentes. Por el momento no se ha detectado su distribución a través de tiendas de aplicaciones no oficiales.

Los expertos indican que la amenaza se encuentra en una etapa temprana y que aún es pronto para evaluar incluso cuáles son las aspiraciones en lo que se refiere a número de usuarios afectados. Indican que la aparición puede remontarse hasta mediados del pasado mes, aunque no es un dato que se pueda confirmar.

Obviamente, la amenaza mantiene las funciones de troyano, por lo que conviene prestar atención, ya que el dispositivo podría ser controlado de forma remota por los ciberdelincuentes. Una vez instalado, Svpeng se comunica de forma periódica con un servidor de control remoto, al que envía la información recopilada.

 

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies