¿Sabía que puede personalizar Google para filtrar la basura? Tome estos pasos para obtener mejores resultados de búsqueda, incluida la adición de Lifehacker como fuente preferida de noticias tecnológicas.
Los actores de amenaza están utilizando una vez más la plataforma de publicidad de Meta para distribuir malware. Esta vez, es una forma de spyware de Android conocida como Brokwell, y se está extendiendo a través de una campaña malvertida en Facebook.
Según los investigadores de BitdefenderLos ciberdelincuentes están publicando anuncios que prometen acceso gratuito a TradingView Premium, una aplicación de seguimiento e inversión de mercado, para usuarios móviles de Android. Al hacer clic en los anuncios fraudulentos, que utilizan la marca TradingView y, en algunos casos, las imágenes de Labubus, llevan a los usuarios a descargar e instalar malware en sus dispositivos.
Cómo BrokeWell compromete los dispositivos Android
Al describir el informe de BitDefender, este ataque de Ataque mal contaguea a los usuarios para hacer clic en los anuncios de Facebook que parecen ser para TradingView, pero los enlaces van a un sitio web clonado, que inicia una descarga de un archivo .APK malicioso al dispositivo del usuario. La aplicación abandonada solicita un amplio permisos de accesibilidad al tiempo que muestra al usuario una serie de indicaciones de actualización falsas, incluida una que solicita el pin de la pantalla de bloqueo del dispositivo. Una vez que se otorgan permisos, el gotero desinstala para evitar la detección.
El malware en sí es un spyware avanzado y un troyano de acceso remoto (rata) que tiene una gama de capacidades:
¿Qué piensas hasta ahora?
Robo de cripto
Rechazos y exportación de códigos de autenticación de dos factores (2FA) de Google Authenticator
Superposición de pantallas de inicio de sesión falsas para la adquisición de la cuenta
Vigilancia, como el keylogging y la grabación de pantalla
Interceptando mensajes SMS para robar códigos bancarios y 2FA
Control remoto del dispositivo
Este esquema específico se dirige a los usuarios de Android Mobile: si alguien en el escritorio de Windows o MacOS hace clic en un anuncio falso de TradingView, verá contenido benigno en lugar del sitio clonado malicioso. Dicho esto, los actores de amenaza han utilizado anuncios de Facebook para llegar a los usuarios en todas las plataformas y dispositivos, con campañas que se hacen pasar por varias aplicaciones de criptomonedas, inversiones y comerciales, así como profesionales de finanzas destacadas.
Cómo mantenerse a salvo de malvertir
Debe tener cuidado con los anuncios en Facebook y otros sitios de redes sociales, ya que estos son vectores comunes para difundir malware y otras estafas. No haga clic en los anuncios, incluso si reconoce la empresa o la marca, y especialmente si está ofreciendo asesoramiento de inversión o un acuerdo que parece demasiado bueno para ser cierto. Tenga cuidado con los enlaces que van a dominios Lookalike o sitios web falsificados que lo obligan a descargar archivos o aplicaciones.
En cambio, debe descargar aplicaciones solo de fuentes de confianza como Google Play Store. Aunque las aplicaciones maliciosas a veces pueden pasar por las grietas, es mucho más segura que las fuentes laterales de fuentes no vettadas. Sea escéptico de las aplicaciones que solicitan permisos de accesibilidad o su pin de pantalla de bloqueo sin una razón obvia, y evite otorgar permisos para cualquier cosa que no sea esencial para la funcionalidad de la aplicación (incluso si la aplicación es legítima).








