Hydra Malware

Hydra, un troyano bancario dirigido a dispositivos Android, se descubrió por primera vez en 2019. Al engañar a los usuarios para que habiliten permisos peligrosos en el dispositivo móvil, Hydra roba credenciales financieras. En octubre de 2022, Hydra era el segundo malware móvil más común, detrás de Anubis y por delante de Joker.

Hydra se distribuye comúnmente a través de mensajes y sitios web de phishing, así como de aplicaciones maliciosas en Google Store. Si un usuario móvil hace clic en un enlace, el malware se descarga e instala en el dispositivo. Luego, Hydra toma medidas para ocultarse de la detección, incluida la eliminación del icono de inicio de la pantalla de inicio, la protección contra la desinstalación y tácticas similares.

Solicite una demostración Obtenga el informe de seguridad

La amenaza

Hydra es conocida por pedir a los usuarios que habiliten permisos peligrosos, incluyendo una lista de más de 20 solicitudes de forma predeterminada. Si un usuario otorga estos permisos a la aplicación móvil, tendrá un amplio acceso a varias funciones del dispositivo. Algunas de las acciones maliciosas que Hydra puede tomar con estos permisos incluyen:

  • Robo de credenciales: Hydra es un troyano bancario, por lo que robar credenciales de inicio de sesión para instituciones financieras es un enfoque principal. El malware utiliza funciones de accesibilidad para superponer una página de inicio de sesión maliciosa sobre una real, lo que permite a la aplicación robar las credenciales ingresadas por el usuario.
  • Robo de mensajes SMS e interceptación OTP: El acceso a los mensajes SMS es uno de los muchos permisos solicitados por Hydra. Las contraseñas de un solo uso (OTP) basadas en SMS se utilizan comúnmente para la autenticación de múltiples factores (MFA). Con acceso a mensajes SMS, Hydra puede robar estos OTP, lo que permite al atacante derrotar a MFA y obtener acceso a las cuentas en línea del usuario.
  • Robo de PIN de pantalla de bloqueo: Hydra tiene la capacidad de monitorear las actividades de la pantalla de bloqueo, lo que le permite robar el PIN del usuario. Esto se puede utilizar para autorizar ciertas acciones en el dispositivo infectado.
  • Remote Access Trojan (RAT): Algunas versiones de Hydra tienen funcionalidad RAT. Esto permite al atacante acceder de forma remota y realizar acciones directamente en el dispositivo móvil infectado.
  • SMS spam: Hydra tiene la capacidad de enviar mensajes SMS masivos desde un dispositivo infectado a todas las personas en la lista de contactos. Estos mensajes masivos se pueden utilizar para spam o para enviar mensajes de phishing que propaguen aún más el malware.
  • Cambio de configuración: Hydra puede cambiar los permisos en el dispositivo infectado. Esto puede permitir que el malware deshabilite Play Protect o vuelva a habilitar wifi y red móvil si el usuario los deshabilita.

Cómo protegerse contra el malware Hydra

Hydra es un ejemplo peligroso y versátil de malware móvil. Una vez instalado en un dispositivo, puede recopilar una variedad de datos confidenciales y realizar otras acciones maliciosas. Las organizaciones pueden tomar una variedad de acciones para protegerse a sí mismas, a sus empleados y a sus dispositivos contra el malware Hydra. Algunas de las mejores prácticas para la protección de dispositivos móviles incluyen las siguientes:

  • Descargar aplicaciones de las tiendas de aplicaciones oficiales: Hydra se instala predominantemente a través de la descarga lateral de tiendas de aplicaciones no oficiales. La instalación de aplicaciones de Android solo desde Google Play Store reduce el riesgo de infección.
  • Investigar aplicaciones antes de la instalación: Las aplicaciones móviles legítimas suelen tener sitios web legítimos y están disponibles a través de tiendas de aplicaciones de buena reputación. Investigar todas las aplicaciones móviles antes de instalarlas.
  • Limitar las aplicaciones móviles instaladas: cualquier aplicación móvil puede ocultar funciones maliciosas o vulnerabilidades explotables. Limitar la cantidad de aplicaciones móviles instaladas en un dispositivo reduce su superficie de ataque.
  • Administrar permisos de aplicaciones: Hydra es famosa por solicitar numerosos permisos innecesarios y peligrosos que le permiten realizar varias acciones maliciosas. Limitar los permisos otorgados a una aplicación, y no instalar aplicaciones que soliciten permisos innecesarios o peligrosos, reduce el riesgo que representa.
  • Implemente un Solución de seguridad móvil: Las soluciones de seguridad móvil pueden bloquear la instalación de aplicaciones maliciosas e identificar malware en un dispositivo. Instalar y mantener una solución de seguridad móvil puede ayudar a reducir el riesgo de malware móvil.
  • Utilice autenticación de múltiples factores (MFA): El malware móvil como Hydra puede robar contraseñas e interceptar OTP basadas en SMS. Habilitar formas más sólidas de MFA puede ayudar a proteger contra ataques de adquisición de cuentas.
  • Enforce Least Privilege: El principio de privilegio mínimo establece que los usuarios y el dispositivo solo deben tener el acceso y los permisos necesarios para su función. La implementación de privilegios mínimos reduce el riesgo que un dispositivo infectado con malware Hydra representa para una organización.

Protección contra malware de Hydra Mobile con Check Point

Si bien Hydra es de hecho una de las principales amenazas de malware para dispositivos móviles, las organizaciones enfrentan diversos tipos de malware y otras amenazas cibernéticas. Conozca más sobre el estado actual del panorama de ciberamenazas en el Informe de ciberseguridad 2023 de Check Point.

Check Point Harmony Mobile proporciona una sólida prevención de amenazas para dispositivos móviles, incluso contra Hydra y otras variantes de malware móvil. Utiliza la inteligencia sobre amenazas de Check Point ThreatCloud IA para identificar y defenderse de las últimas campañas de amenazas. Obtenga más información sobre cómo Harmony Endpoint puede ayudar a su organización a protegerse contra el malware Hydra y otras amenazas móviles registrándose hoy para una demostración gratuita.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.