Red Alert 2.0 Android Trojan lanza otro ataque

Amenaza previamente conocida, el troyano de Android Red Alert 2.0 ataca de nuevo

Troyano Android Red Alert 2.0El troyano Android Red Alert 2.0 es una versión actualizada de malware que se utiliza para interrumpir el sistema operativo Android.

Recientemente, los expertos en seguridad redescubrieron el troyano Android Alert 2.0[1] - un virus peligroso dirigido a los sistemas operativos móviles. Los investigadores también han revelado que este troyano está a la venta: se ha ofrecido por 500 dólares en el mercado clandestino para acceso mensual.[2] El virus puede causar un daño significativo, ya que puede usarse para ataques financieros y delitos similares. Las víctimas pueden ser personas o empresas e incluso instalaciones gubernamentales.

Para atraer a las víctimas potenciales para que descarguen y ejecuten el programa malicioso, los piratas informáticos han estado utilizando ingeniería social[3] técnica. Además, este virus puede estar directamente adjunto al archivo o vinculado con otros contenidos.

Parece que existen múltiples versiones relacionadas con el troyano Alert 2.0 Android capaz de robar información de un dispositivo móvil infectado, envíe mensajes SMS y utilice el mecanismo C&C para comunicarse con su dueno. Trojan también puede modificar las direcciones de destino e interrumpir las transacciones de billetera de criptomonedas.

Después del análisis, se reveló que este troyano se dirige a usuarios de todo el mundo, incluidos:

  • Australia
  • Austria
  • Canadá
  • Republica checa
  • Polonia
  • Alemania
  • Dinamarca
  • Lituania
  • India
  • Francia
  • India
  • Irlanda
  • Japón
  • Nueva Zelanda
  • España
  • Rumania
  • Italia
  • pavo
  • Estados Unidos
  • Reino Unido
  • Suecia.

Los datos se pueden recopilar y utilizar para exponer la identidad de las víctimas

El troyano Android Red Alert 2.0 es capaz de causar daños graves. Además de la funcionalidad principal, un programa puede recolectar datos y luego crear un perfil que podría exponer la identidad de la víctima. Nombres, geolocalización[4], las direcciones, contraseñas y otras credenciales se pueden rastrear y transferir a los propietarios de virus.

El virus también puede interrumpir las llamadas.[5], mensajes o ejecución de aplicaciones específicas, otras funciones. Sin embargo, el problema más grande aquí es la capacidad de crear una conexión remota entre el hacker y el servidor. Esta conexión se utiliza para difundir amenazas adicionales, recopilar información y recibir instrucciones de los delincuentes.

Los troyanos todavía se consideran las amenazas más peligrosas

Por su naturaleza, los troyanos son probablemente las amenazas más peligrosas en Internet. Los virus se utilizan para interrumpir los servicios de pago, las aplicaciones móviles y otros servicios de uso generalizado, así como para las personas. Estos programas pueden tener la capacidad de cambiar varias configuraciones en su sistema y de esta manera interrumpir la funcionalidad de su PC. A menudo, los ciberdelincuentes detrás de estos virus troyanos exigen pagos para recuperar el acceso.

Según su actividad y daño, los troyanos se dividen en estas categorías:

Troyano de puerta trasera

Estos pueden otorgar permiso y abrir la puerta trasera del sistema para que el malware lo ayude a infiltrarse en el sistema. Pueden enviar, recibir, iniciar y eliminar archivos, mostrar datos o reiniciar la computadora infectada cuando lo deseen. El ar se utiliza a menudo con fines delictivos.

Explotar troyano

Estos programas se utilizan para aprovechar la vulnerabilidad dentro del software o las aplicaciones que se ejecutan en el sistema. Además, los exploits ayudan a los atacantes a ejecutar un código malicioso.

Troyano rootkit

Este tipo de virus se utiliza para ocultar otros objetos maliciosos para evitar su detección y eliminación del sistema.

Troyano bancario

Estos están simplemente diseñados para el robo de datos de cuentas de las víctimas a través de sistemas bancarios en línea, tarjetas de débito u otros tipos de pago.

Troyano DDoS

La denegación de servicio que lleva a cabo ataques a programas está dirigida a direcciones web. Varias solicitudes de su computadora u otras computadoras infectadas pueden abrumar la dirección y dar lugar a la denegación del servicio.

Descargar troyano

Estos pueden instalar programas o archivos maliciosos en su PC.

Troyano cuentagotas

No todos los programas antivirus pueden escanear fragmentos de este tipo de virus troyano, por lo que se utiliza para evitar la detección de programas maliciosos.

Troyano rescate

Esto puede modificar los datos y su computadora comienza a ejecutarse incorrectamente, ya no puede usar programas o datos específicos. Los criminales detrás de esto exigirían pagar por desbloquear estos datos.