En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información aquí

Suscríbete
Disfruta de los beneficios de El Tiempo
SUSCRÍBETE CLUB VIVAMOS

¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo [email protected] no ha sido verificado. Verificar Correo

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión

Hola, bienvenido

¿Cual es la ciudad colombiana clasificada como la más peligrosa del mundo?
¿Cómo va el juicio al expresidente Álvaro Uribe?
¿Accidente de bus en Calarcá?
Frío inusual en Bogotá explicado por el Ideam

'Malware' en Android: ciberdelincuentes usan nuevo 'virus' para robar datos y dinero

Este 'virus' está programado para obtener datos al momento de hacer transacciones.

Este malware puede provenir de mensajes de Telegram

Este malware puede provenir de mensajes de Telegram Foto: iStock

Alt thumbnail

PERIODISTAActualizado:

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon
Especialistas en ciberseguridad del Servicio de aplicaciones móviles (Mars) de Trend Micro han revelado la existencia de un nuevo y peligroso malware diseñado específicamente para dispositivos Android, conocido como CherryBlos. Esta amenaza ha sido vinculada a actividades relacionadas con la minería de criptomonedas y campañas de estafas financieras.
CherryBlos fue detectado por primera vez en abril de 2023 y se ha propagado inicialmente a través de la plataforma de mensajería Telegram. Este software malicioso se encuentra oculto en cuatro aplicaciones para Android: GPTalk, Happy Miner, Robot 999 y SynthNet.
El objetivo principal de CherryBlos es robar credenciales asociadas a transacciones de criptomonedas. Para lograrlo, el malware solicita permisos de accesibilidad una vez que el abre la aplicación infectada. Una vez obtenidos los permisos, CherryBlos interactúa con un servidor de comando y control a través de conexiones HTTPS.
Perpetró su primer ataque el 26 de enero de 2004 y un mes después intentó afectar la página web de Microsoft.

Perpetró su primer ataque el 26 de enero de 2004 y un mes después intentó afectar la página web de Microsoft. Foto:iStock

El malware emplea diversas técnicas para llevar a cabo sus ataques. Una de ellas consiste en mostrar interfaces de falsas cuando el inicia aplicaciones oficiales. Utiliza el Servicio de Accesibilidad, que monitorea la actividad del y lanza interfaces falsas cuando detecta la apertura de aplicaciones de billeteras.
Estas interfaces engañosas inducen a las víctimas a ingresar sus credenciales, que luego son enviadas al servidor de C&C.
Además, CherryBlos utiliza una técnica de suplantación de la interfaz de para modificar las direcciones de retiro de criptomonedas. De esta manera, las divisas son enviadas a aplicaciones legítimas de Binance controladas por los ciberdelincuentes.
El malware identifica tres palabras clave en la actividad del : 'Retirar', 'Confirmar' y 'Enviar'. Cuando las detecta, CherryBlos utiliza el Servicio de Accesibilidad para descifrar otros elementos, como el tipo de moneda utilizado en la transacción. 
El malware se está propagando rápidamente en los sistemas.

El malware se está propagando rápidamente en los sistemas. Foto:iStock

Luego, superpone una interfaz ilegítima a la aplicación original para completar la compra de activos, que son enviados a la dirección controlada por el atacante.
Una de las características más inquietantes de CherryBlos es su capacidad para utilizar el reconocimiento óptico de caracteres (OCR). Puede leer contraseñas mnemotécnicas que se muestran en las pantallas de las aplicaciones legítimas y convertirlas en texto, lo que permite a los atacantes obtener a cuentas protegidas por este tipo de contraseñas.
Es importante destacar que este malware parece eludir las restricciones que impiden tomar capturas de pantalla durante transacciones confidenciales. Esto es posible porque CherryBlos obtiene permisos de accesibilidad destinados a personas con problemas de visión.

Más noticias en EL TIEMPO

REDACCIÓN ALCANCE DIGITAL
*Este contenido fue hecho con la asistencia de una inteligencia artificial, basado en la información publicada en la agencia Europa Press, y contó con la revisión de un periodista y un editor.

Sigue toda la información de Tecnología en Facebook y X, o en nuestra newsletter semanal.

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon

Conforme a los criterios de

Logo Trust Project
Saber más
Sugerencias
Alt thumbnail

BOLETINES EL TIEMPO

Regístrate en nuestros boletines y recibe noticias en tu correo según tus intereses. Mantente informado con lo que realmente te importa.

Alt thumbnail

EL TIEMPO GOOGLE NEWS

Síguenos en GOOGLE NEWS. Mantente siempre actualizado con las últimas noticias coberturas historias y análisis directamente en Google News.

Alt thumbnail

EL TIEMPO WHATSAPP

Únete al canal de El Tiempo en WhatsApp para estar al día con las noticias más relevantes al momento.

Alt thumbnail

EL TIEMPO APP

Mantente informado con la app de EL TIEMPO. Recibe las últimas noticias coberturas historias y análisis directamente en tu dispositivo.

Alt thumbnail

SUSCRÍBETE AL DIGITAL

Información confiable para ti. Suscríbete a EL TIEMPO y consulta de forma ilimitada nuestros contenidos periodísticos.

Mis portales