builderall


Se están utilizando falsas actualizaciones de navegadores para difundir un malware para Android llamado Brokewell.


"Brokewell es un típico malware bancario moderno equipado con capacidades de robo de datos y control remoto integradas en el malware", afirma la empresa de seguridad holandesa ThreatFabric en un análisis publicado el jueves.


Se dice que el malware está en desarrollo activo, añadiendo nuevos comandos para capturar eventos táctiles, información textual mostrada en pantalla y las aplicaciones que lanza la víctima.


La lista de aplicaciones de Brokewell que se hacen pasar por Google Chrome, ID Austria y Klarna es la siguiente:





Al igual que otras familias recientes de malware para Android de este tipo, Brokewell es capaz de sortear las restricciones impuestas por Google que impiden que las aplicaciones cargadas desde el lateral soliciten permisos de servicios de accesibilidad.


El troyano bancario, una vez instalado y ejecutado por primera vez, pide a la víctima que conceda permisos al servicio de accesibilidad, que posteriormente utiliza para conceder automáticamente otros permisos y llevar a cabo diversas actividades maliciosas.


Esto incluye mostrar pantallas superpuestas en la parte superior de las aplicaciones objetivo para robar las credenciales de los usuarios.


También puede robar cookies lanzando una WebView y cargando el sitio web legítimo, tras lo cual se interceptan las cookies de sesión y se transmiten a un servidor controlado por el actor.



Algunas de las otras características de Brokewell incluyen la capacidad de grabar audio, tomar capturas de pantalla, recuperar registros de llamadas, acceder a la ubicación del dispositivo, hacer una lista de las aplicaciones instaladas, grabar todos los eventos que ocurren en el dispositivo, enviar mensajes SMS, hacer llamadas telefónicas, instalar y desinstalar aplicaciones, e incluso desactivar el servicio de accesibilidad.


Los autores de la amenaza también pueden aprovechar la funcionalidad de control remoto del malware para ver lo que se muestra en la pantalla en tiempo real, así como interactuar con el dispositivo a través de clics, deslizamientos y toques.


Se dice que Brokewell es obra de un desarrollador que responde al nombre de "Baron Samedit Marais" y gestiona el proyecto "Brokewell Cyber Labs", que también incluye un cargador de Android alojado públicamente en Gitea.


El cargador está diseñado para actuar como un dropper que elude las restricciones de permisos de accesibilidad en las versiones 13, 14 y 15 de Android utilizando una técnica adoptada previamente por ofertas de dropper-as-a-service (DaaS) como SecuriDropper y desplegar el implante troyano.


Por defecto, las aplicaciones de carga generadas a través de este proceso tienen el nombre de paquete "com.brkwl.apkstore", aunque el usuario puede configurarlo proporcionando un nombre específico o activando el generador de nombres de paquetes aleatorios.


La disponibilidad gratuita del cargador significa que podría ser adoptado por otros actores de amenazas que buscan eludir las protecciones de seguridad de Android.


"En segundo lugar, las ofertas existentes de "Dropper-as-a-Service" que actualmente ofrecen esta capacidad como una característica distintiva probablemente cerrarán sus servicios o intentarán reorganizarse", dijo ThreatFabric.


"Esto reduce aún más la barrera de entrada para los ciberdelincuentes que buscan distribuir malware móvil en dispositivos modernos, lo que facilita que más actores entren en este campo."


Fuente: thehackernews