AhMyth Malware

AhMyth es una variante de malware de Android que funciona como un troyano de acceso remoto (RAT). Por lo general, se hace pasar por aplicaciones legítimas para obtener acceso al dispositivo de los usuarios. Una vez allí, el malware puede robar una amplia gama de información confidencial mediante registros de teclas, capturas de pantalla, acceso a cámaras y mensajes SMS.

Originalmente, AhMyth se distribuyó en 2017 a través de GitHub con fines educativos. Sin embargo, los ciberdelincuentes lo han adoptado para robar información confidencial del dispositivo Android.

Lea el informe de seguridad Solicite una demostración

¿Cómo funciona AHMyth?

El malware móvil AhMyth se propaga a través de una amplia gama de vectores. Su principal método de infección es a través de aplicaciones móviles engañosas que se hacen pasar por grabadoras de pantalla, descargadores de YouTube, aplicaciones de citas, aplicaciones de criptomonedas y juegos como Minecraft. Sin embargo, también puede propagarse a través de correos electrónicos de phishing y sitios web infectados o maliciosos.

Una vez instalado en un dispositivo, el malware solicita varios permisos, incluidos algunos que le permiten persistir durante el reinicio. El malware se comunica con un servidor de comando y control (C2) y ejecuta comandos, además de robar y filtrar información confidencial a través de diversos medios, que incluyen:

  • Registro de teclas
  • Captura de pantalla
  • Acceso a la cámara
  • Acceso al micrófono
  • Acceso a mensajes telefónicos y SMS
  • Geolocalización

El malware AhMyth roba contraseñas y otra información confidencial. Se centra especialmente en credenciales bancarias y de criptomonedas, contraseñas de un solo uso (OTP) enviadas por SMS para autenticación de múltiples factores (MFA) y capturas de pantalla que pueden robar información confidencial.

The Uses of AhMyth

AhMyth es un ejemplo de RAT que solicita una amplia gama de permisos en un dispositivo Android infectado. Esto le permite recopilar datos confidenciales de una variedad de fuentes diferentes, incluidas fotografías, registro de teclas, acceso al micrófono y más.

El uso principal de AhMyth es recopilar esta información para el uso del ciberdelincuente que ejecuta el malware. Las credenciales exfiltradas por la aplicación se pueden usar para robar dinero de cuentas bancarias o billeteras de criptomonedas. Además, el malware puede tomar fotografías y grabaciones de audio que podrían usarse para chantajear u otros fines maliciosos.

Cómo protegerse contra el malware AhMyth

AhMyth es un malware que se propaga a través de diferentes vectores de infección y utiliza diversos medios para recopilar y extraer información confidencial del dispositivo infectado. Algunas de las formas en que las empresas pueden ayudar a protegerse a sí mismas y a sus empleados contra la amenaza AHMyth incluyen las siguientes:

  • Capacitación de empleados: como muchos tipos de malware, AhMyth generalmente se afianza en el dispositivo de un usuario mediante engaños. Enseñar a los empleados sobre los riesgos de las aplicaciones móviles maliciosas y cómo identificar correos electrónicos de phishing y sitios web maliciosos puede reducir el riesgo de infección.
  • Administración de dispositivos móviles (MDM): las soluciones MDM permiten a las empresas gestionar las aplicaciones que se pueden instalar en los dispositivos móviles de propiedad de la empresa. Esto puede ayudar a evitar que los empleados instalen aplicaciones sospechosas o inapropiadas que puedan contener funciones maliciosas o no deseadas.
  • Seguridad móvil: AhMyth es una variante de malware dirigida a dispositivos Android. Las soluciones de seguridad móvil pueden ayudar a identificar y bloquear la instalación de aplicaciones maliciosas en el dispositivo de un usuario, reduciendo el riesgo potencial de infección.
  • Autenticación de múltiples factores (MFA): AhMyth roba información confidencial del dispositivo de los usuarios, incluidas las credenciales de inicio de sesión. MFA puede hacer que sea más difícil para los atacantes hacer uso de estas credenciales al requerir múltiples factores de autenticación para iniciar sesión en la cuenta de un usuario. Sin embargo, dado que AhMyth puede interceptar y exfiltrar las OTP distribuidas por SMS, es importante utilizar una forma más segura de MFA.
  • Seguridad web: AhMyth can infect mobile devices via malicious downloads from infected or malicious websites. Web security solutions can provide protection in the browser to prevent users from downloading suspicious or malicious files to their devices.

AhMyth Detección y protección de malware con Check Point

AhMyth es una variante de malware de Android que funciona como RAT. Puede robar una amplia gama de información confidencial de dispositivos infectados, centrándose en robar credenciales de inicio de sesión para sitios financieros y de criptomonedas.

Sin embargo, AhMyth es una de las muchas amenazas de malware a las que se enfrentan las empresas y sus empleados. Además, las empresas están expuestas a una amplia gama de otras amenazas y riesgos cibernéticos más allá de la amenaza potencial de infecciones de malware. Para obtener más información sobre el panorama actual de ciberamenazas y cómo las empresas pueden gestionar eficazmente su exposición a las ciberamenazas modernas, consulte el Informe de ciberseguridad 2023 de Check Point.

Check Point ofrece soluciones que permiten a las empresas proteger todos sus dispositivos, incluido el dispositivo móvil. Check Point Harmony Endpoint ofrece una sólida prevención de amenazas a terminales y puede ayudar a las organizaciones a administrar y proteger los dispositivos móviles que tienen acceso a la red y los recursos corporativos a través de un programa "traiga su propio dispositivo" (BYOD) o que son propiedad de la organización y están operados por ella. Para obtener más información sobre cómo Harmony Endpoint puede hacer que la seguridad móvil sea una parte integrada de la arquitectura de ciberseguridad de su organización, no dude en registrarse para una demostración gratuita hoy.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.