AhMyth es una variante de malware de Android que funciona como un troyano de acceso remoto (RAT). Por lo general, se hace pasar por aplicaciones legítimas para obtener acceso al dispositivo de los usuarios. Una vez allí, el malware puede robar una amplia gama de información confidencial mediante registros de teclas, capturas de pantalla, acceso a cámaras y mensajes SMS.
Originalmente, AhMyth se distribuyó en 2017 a través de GitHub con fines educativos. Sin embargo, los ciberdelincuentes lo han adoptado para robar información confidencial del dispositivo Android.
El malware móvil AhMyth se propaga a través de una amplia gama de vectores. Su principal método de infección es a través de aplicaciones móviles engañosas que se hacen pasar por grabadoras de pantalla, descargadores de YouTube, aplicaciones de citas, aplicaciones de criptomonedas y juegos como Minecraft. Sin embargo, también puede propagarse a través de correos electrónicos de phishing y sitios web infectados o maliciosos.
Una vez instalado en un dispositivo, el malware solicita varios permisos, incluidos algunos que le permiten persistir durante el reinicio. El malware se comunica con un servidor de comando y control (C2) y ejecuta comandos, además de robar y filtrar información confidencial a través de diversos medios, que incluyen:
El malware AhMyth roba contraseñas y otra información confidencial. Se centra especialmente en credenciales bancarias y de criptomonedas, contraseñas de un solo uso (OTP) enviadas por SMS para autenticación de múltiples factores (MFA) y capturas de pantalla que pueden robar información confidencial.
AhMyth es un ejemplo de RAT que solicita una amplia gama de permisos en un dispositivo Android infectado. Esto le permite recopilar datos confidenciales de una variedad de fuentes diferentes, incluidas fotografías, registro de teclas, acceso al micrófono y más.
El uso principal de AhMyth es recopilar esta información para el uso del ciberdelincuente que ejecuta el malware. Las credenciales exfiltradas por la aplicación se pueden usar para robar dinero de cuentas bancarias o billeteras de criptomonedas. Además, el malware puede tomar fotografías y grabaciones de audio que podrían usarse para chantajear u otros fines maliciosos.
AhMyth es un malware que se propaga a través de diferentes vectores de infección y utiliza diversos medios para recopilar y extraer información confidencial del dispositivo infectado. Algunas de las formas en que las empresas pueden ayudar a protegerse a sí mismas y a sus empleados contra la amenaza AHMyth incluyen las siguientes:
AhMyth es una variante de malware de Android que funciona como RAT. Puede robar una amplia gama de información confidencial de dispositivos infectados, centrándose en robar credenciales de inicio de sesión para sitios financieros y de criptomonedas.
Sin embargo, AhMyth es una de las muchas amenazas de malware a las que se enfrentan las empresas y sus empleados. Además, las empresas están expuestas a una amplia gama de otras amenazas y riesgos cibernéticos más allá de la amenaza potencial de infecciones de malware. Para obtener más información sobre el panorama actual de ciberamenazas y cómo las empresas pueden gestionar eficazmente su exposición a las ciberamenazas modernas, consulte el Informe de ciberseguridad 2023 de Check Point.
Check Point ofrece soluciones que permiten a las empresas proteger todos sus dispositivos, incluido el dispositivo móvil. Check Point Harmony Endpoint ofrece una sólida prevención de amenazas a terminales y puede ayudar a las organizaciones a administrar y proteger los dispositivos móviles que tienen acceso a la red y los recursos corporativos a través de un programa "traiga su propio dispositivo" (BYOD) o que son propiedad de la organización y están operados por ella. Para obtener más información sobre cómo Harmony Endpoint puede hacer que la seguridad móvil sea una parte integrada de la arquitectura de ciberseguridad de su organización, no dude en registrarse para una demostración gratuita hoy.