Anubis Malware

Anubis comenzó como un troyano bancario dirigido a dispositivos Android. Sin embargo, con el tiempo ha adquirido funcionalidades adicionales, incluidas funciones de troyano de acceso remoto (RAT), registro de teclas, grabación de audio y funciones de ransomware. Anubis se distribuye comúnmente como parte de aplicaciones maliciosas disponibles en Google Play Store. En octubre de 2022, era el malware más frecuente dirigido a dispositivos móviles, superando a Hydra y Joker.

Solicite una demostración Obtenga el informe de seguridad

Tipos de malware Anubis

El código fuente del troyano bancario Anubis está disponible gratuitamente y es de código abierto. Esto permite que varios grupos descarguen, personalicen y utilicen el malware móvil para sus fines. El malware Anubis se distribuye a través de diversos medios, entre los que se incluyen:

  • Sitios web maliciosos: Anubis se distribuye comúnmente a través de sitios web maliciosos que afirman estar asociados con organizaciones legítimas. Estas páginas suelen promocionar la descarga de un archivo, que en realidad es el malware Anubis.
  • Mensajesphishing : Anubis también se puede distribuir a través de mensajes de phishing. Estos mensajes pueden contener enlaces a páginas web maliciosas o incluir archivos adjuntos que contengan el malware Anubis.
  • Aplicaciones maliciosas en Google Play: estas aplicaciones pueden ser juegos móviles falsos, actualizaciones de software falsas, aplicaciones de utilidad falsas, navegadores falsos e incluso aplicaciones sociales y de comunicación falsas.

La amenaza

Como malware de código abierto, Anubis es utilizado por una variedad de bandas de ciberdelincuentes diferentes. Estos grupos tienen acceso a una amplia gama de funcionalidades y representan amenazas significativas para la seguridad móvil. Algunas de las capacidades maliciosas del malware incluyen las siguientes:

  • Robo de credenciales: Como troyano bancario, el robo de credenciales es un objetivo común para Anubis. Al igual que otras aplicaciones, Anubis abusa de los servicios de accesibilidad para capturar contraseñas y obtener acceso a aplicaciones y sitios web confidenciales.
  • Intercepción de SMS: Anubis tiene la capacidad de leer y enviar mensajes SMS. Esto permite que el malware recopile información confidencial e intercepte las contraseñas de un solo uso (OTP) utilizadas para la autenticación de múltiples factores (MFA).
  • Registro de teclas: el malware Anubis puede capturar las pulsaciones de teclas registradas en el dispositivo. El registro de teclas permite que el malware recopile contraseñas y otros datos confidenciales ingresados en el dispositivo.
  • Grabación de audio: Anubis tiene acceso al micrófono del dispositivo. Esto permite que el malware capture audio, que podría usarse para recopilar información confidencial o material para extorsión.
  • Captura de pantalla: el malware Anubis puede capturar capturas de pantalla del dispositivo infectado. Estas capturas de pantalla se pueden utilizar para recopilar información confidencial que se muestra en otras aplicaciones.
  • ransomware: Anubis puede bloquear el teléfono inteligente, negando a los usuarios el acceso a su dispositivo. El malware muestra una nota de rescate exigiendo un pago para desbloquear el dispositivo.
  • Robo de archivos: Anubis puede escanear el sistema de archivos de un dispositivo infectado. Si identifica archivos de interés, se los envía al atacante.
  • Seguimiento de ubicación: Anubis tiene acceso al GPS y al podómetro del dispositivo. Esto permite que el atacante realice un seguimiento de los movimientos y actividades del usuario.

Cómo protegerse contra el malware Anubis

Anubis representa una amenaza importante para la seguridad de los dispositivos Android. Sin embargo, las empresas y los usuarios de dispositivos móviles pueden tomar varias medidas para protegerse contra el malware, incluidas las siguientes:

  • Tenga cuidado con phishing: Anubis se distribuye comúnmente a través de phishing, incluidos correos electrónicos, SMS y sitios web. Tenga cuidado con los enlaces en mensajes y archivos adjuntos de correo electrónico, especialmente en dispositivos móviles.
  • Validar la autenticidad de la aplicación: Anubis es una aplicación maliciosa que comúnmente se descarga, evitando la seguridad que ofrecen las tiendas de aplicaciones legítimas. Solo descargue aplicaciones de tiendas de aplicaciones legítimas y valide su autenticidad antes de instalarlas.
  • Limite las descargas de aplicaciones móviles: cualquier aplicación móvil podría incluir funciones maliciosas. Limitar la cantidad de aplicaciones instaladas en un dispositivo móvil reduce la posibilidad de instalar malware móvil.
  • Restringir los permisos de las aplicaciones: las aplicaciones maliciosas como Anubis suelen solicitar múltiples permisos, lo que les otorga amplio acceso al dispositivo infectado. Limitar los permisos ayuda a reducir el riesgo potencial que representa el malware móvil.
  • Utilice las soluciones de seguridad de aplicaciones móviles: Las soluciones de seguridad móvil pueden ayudar a bloquear descargas maliciosas e identificar aplicaciones maliciosas. Las soluciones de seguridad móvil deben instalarse y mantenerse actualizadas en el dispositivo corporativo.
  • Implementar un MFA sólido: Anubis puede interceptar SMS OTP utilizados para MFA e intentar robar credenciales de inicio de sesión para cuentas en línea. El uso de formas sólidas de MFA reduce el riesgo que el malware móvil representa para la seguridad de la cuenta.
  • Enforce Least Privilege: El principio de privilegio mínimo establece que el acceso y los permisos deben restringirse a aquellos que un usuario, dispositivo o aplicación requiere para realizar su trabajo. Restringir los permisos limita el daño que puede causar un dispositivo móvil comprometido.

Protección contra malware móvil Anubis con Check Point

El malware Anubis es una de las principales amenazas para los dispositivos móviles Android. Sin embargo, está lejos de ser el único malware al que se enfrentan las empresas. Conozca más sobre el estado actual del panorama de ciberamenazas en el Informe de ciberseguridad 2023 de Check Point.

El trabajo remoto exige una protección integral para los dispositivos de los empleados remotos, incluido el dispositivo móvil. Check Point Harmony Mobile ofrece seguridad móvil centrada en la prevención, incluido el acceso a inteligencia sobre amenazas sobre campañas de ataques emergentes desde Check Point Threat nube. Para obtener más información sobre cómo Check Point Harmony Mobile puede proteger el dispositivo de su organización contra Anubis y otras amenazas cibernéticas, regístrese hoy para una demostración gratuita.

 

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.