Pōʻalima Friday 2020

E akahele! Hiki i kēia mau polokalamu ke kiʻi malū!


Tres aplicaciones que fueron diseñadas principalmente para atacar a funcionarios gubernamentales, pero que probablemente también podrían haber sido descargadas por un usuario desprevenido, están recopilando una cantidad alarmante de datos. Sin embargo, estas aplicaciones también pueden grabar en secreto.

E akahele! Hiki i kēia mau polokalamu ke kiʻi malū!

Bleeping Computer informa que SentinelLabs ha identificado un grupo cibercriminal conocido como Transparent Tribe (APT36) que ha jugado un papel decisivo en la promoción de tres aplicaciones falsas de YouTube.

Dos de las aplicaciones se llaman YouTube y la tercera se llama Piya Sharma, llamada así en honor a un famoso presentador del mismo nombre. Las aplicaciones intentan engañar a los usuarios haciéndoles creer que están descargando la aplicación YouTube, pero se parecen más a navegadores de Internet y carecen de algunas de las funciones de la aplicación original. Se cree que la aplicación Piya Sharma se utiliza en estafas románticas.

Las aplicaciones no están presentes en Google Play Store. En cambio, Transparent Tribe (APT36) presumiblemente utiliza plataformas de redes sociales y páginas de destino falsas para distribuir las aplicaciones. Las aplicaciones solicitan una cantidad alarmante de permisos durante el proceso de instalación, algunos de los cuales, como el acceso al micrófono, son relevantes para las aplicaciones de video. Otros permisos, como la capacidad de enviar y ver SMS, deberían ser suficientes para dar la alarma. Sin embargo, es posible que una persona que no tenga conocimientos de tecnología no piense mucho en ella.

En esencia, estas aplicaciones son el malware CapraRAT.

No sólo pueden robar información profundamente privada como registros de llamadas, mensajes de texto y datos de GPS, sino que también pueden grabar audio y vídeo e iniciar llamadas telefónicas. Las aplicaciones también pueden tomar capturas de pantalla e interferir con la configuración del sistema.

Además del robo de información, las aplicaciones también pueden permitir a sus operadores realizar campañas de robo de identidad y ataques de phishing.

SentinelLabs afirma que APT36 puede estar trabajando para el gobierno paquistaní. Los principales objetivos de las solicitudes son miembros del ejército y del gobierno indios, así como activistas de derechos humanos indios. Quienes participan en la labor diplomática en Cachemira también son un objetivo.

Sin embargo, para evitar ser blanco de aplicaciones falsas como estas, es mejor descargar aplicaciones únicamente de fuentes confiables, como Google Play Store.

1 Attention-You-Pono-e-hana-Iia-I keia manawa-Ina-E-hoohana-Email-A-Lot.jpg

Gmail a me Google Photos: ʻehā mau lā i koe a hoʻomaka ka hoʻomaʻemaʻe!

Hoʻomaka ka helu ʻana no ka hoʻomaʻemaʻe moʻokāki Google nui. E hana koke i kāu mea e hana ai i kēia manawa e mālama i kāu ʻike kahiko Gmail a me nā kiʻi. Eia ka mea e pono ai ʻoe e ʻike a hana. ʻEhā mau lā i koe a hiki i ka...
2

He mea nui kāu helu kelepona!

ʻEhia mau makahiki i loaʻa iā ʻoe ka helu kelepona like? Hana ʻoe i nā mea āpau e pale aku ai i ka hoʻololi ʻana, ʻoiai inā hoʻololi ʻoe i nā mea hoʻohana? He mea maʻamau! Ke hoʻāʻo nei mākou a pau e pale i ka hoʻololi ʻana i kā mākou helu, no ka mea, ʻoi aku ka huhū e hāʻawi ...
3

Nānā! ʻO kēia ka nui o ka mea puhi ea āu e koho ai i kēia Kalikimaka!

Pono e lawa ka nui o ka mea puhi ea no ka kuke ʻana no kēlā me kēia o kou hale i ka manawa hoʻokahi, akā ʻaʻole pono ka nui. No laila, i ke koho ʻana i ka nui o ka fryer, pono ʻoe e noʻonoʻo i ka nui o ka poʻe ...

Tommy Banks
E hauʻoli mākou e lohe i kou manaʻo

waiho i ka pane

TechnoBreak | Hāʻawi a me nā loiloi
Logo
Ke kūʻai kiʻi