La empresa de ciberseguridad ThreatFabric anunció el creciente troyano Vultur. Funciona con un método simple y directo, que, sin embargo, ayuda a un atacante a recopilar inicios de sesión y contraseñas de cuentas de redes sociales y aplicaciones bancarias.
Los autores afirman que esta es la primera vez que un virus de Android utiliza grabaciones de pantalla y clics para recopilar datos automáticamente. Los estafadores suelen seguir la ruta mucho más difícil de la superposición de HTML, pero Vultur logra el mismo resultado con mucho menos esfuerzo.
Por sí solo, Vultur no puede acceder al dispositivo; para ello, utilizan un cuentagotas (algo así como un vehículo de lanzamiento de un virus) Brunhilda. Se disfraza de una aplicación normal (principalmente programas de fitness, autenticación o, irónicamente, seguridad). Después de instalar la aplicación, Brunhilda se activa, envía una señal a sus creadores y carga Vultur, por supuesto, todo esto sin el conocimiento del usuario.
Antes de los datos de ThreatFabric, alrededor de 30 mil teléfonos inteligentes estaban infectados de esta manera. Es de destacar que se vieron programas similares en Google Play.
Es extremadamente difícil detectar la presencia de un virus en un dispositivo. Solo puede notar el ícono de transferencia de datos: si no está descargando nada, esto puede indicar que el software está transfiriendo datos al servidor, pero al mismo tiempo, el teléfono inteligente puede simplemente instalar actualizaciones de la aplicación o sincronizar algo en segundo plano.
Sin embargo, hay una forma de defenderse de Vultur, y bastante simple. No permita que nuevas aplicaciones accedan a la "Accesibilidad" de su teléfono inteligente (el nombre puede variar según el fabricante) e intente no instalar programas fuera de Google Play. Este último, por supuesto, no garantiza su seguridad al 100%, pero aumenta significativamente las posibilidades de protegerse no solo de Vultur, sino también de otro malware.