ANDROIDOS_CURIOUS.HRX
Information Stealer, Click Fraud, Malicious Downloader
Android OS
Threat Type:
Trojan
Destructiveness:
No
Encrypted:
No
In the wild::
Yes
OVERVIEW
Recopila información del dispositivo. Envía mensajes SMS a números premium, que tiene como resultado cargos no deseados en su factura. Muestra mensajes emergentes con publicidad. Esta es la detección de Trend Micro para aplicaciones Android integradas con código malicioso.
TECHNICAL DETAILS
Rutina de Malware Móvil
Es un archivo que recopila la siguiente información del dispositivo móvil afectado:
- phoneNumber
- iMEI
- iMSI
- channel
- chargeKey
- cityInfo
- location
Recopila la siguiente información del dispositivo:
- imei
- imsi
- phone number
Accede a las siguientes direcciones URL maliciosas para descargar los archivos:
Envía mensajes de texto a cualquiera de los siguientes números de tarifa premium, que tiene como resultado altos e innecesarios cargos por el teléfono:
- 106566660020
Actúa como un transmisor de SMS que recibe mensajes SMS que se reenviarán desde una dirección URL remota. Como resultado, a los usuarios afectados se les puede aplicar cargos por enviar mensajes SMS sin su conocimiento.
Bloquea el SMS recibido y el usuario no puede leer el mensaje recibido.
Una vez que se utiliza la app, se muestra la siguiente pantalla:
- adds and porn pictures
Muestra mensajes emergentes con publicidad.
Durante la instalación, solicita los siguientes permisos:
- android.permission.ACCESS_ASSISTED_GPS
- android.permission.ACCESS_COARSE_LOCATION
- android.permission.ACCESS_FINE_LOCATION
- android.permission.ACCESS_GPS
- android.permission.ACCESS_LOCATION
- android.permission.ACCESS_MOCK_LOCATION
- android.permission.ACCESS_NETWORK_STATE
- android.permission.ACCESS_WIFI_STATE
- android.permission.BROADCAST_STICKY
- android.permission.CALL_PHONE
- android.permission.CAMERA
- android.permission.CHANGE_CONFIGURATION
- android.permission.CHANGE_NETWORK_STATE
- android.permission.CHANGE_WIFI_STATE
- android.permission.DISABLE_KEYGUARD
- android.permission.FLASHLIGHT
- android.permission.GET_ACCOUNTS
- android.permission.GET_TASKS
- android.permission.INTERACT_ACROSS_USERS_FULL
- android.permission.INTERNET
- android.permission.KILL_BACKGROUND_PROCESSES
- android.permission.MOUNT_UNMOUNT_FILESYSTEMS
- android.permission.READ_CALL_LOG
- android.permission.READ_CONTACTS
- android.permission.READ_EXTERNAL_STORAGE
- android.permission.READ_LOGS
- android.permission.READ_PHONE_STATE
- android.permission.READ_SMS
- android.permission.RECEIVE_BOOT_COMPLETED
- android.permission.RECEIVE_MMS
- android.permission.RECEIVE_SMS
- android.permission.RECEIVE_WAP_PUSH
- android.permission.REORDER_TASKS
- android.permission.RESTART_PACKAGES
- android.permission.RUN_INSTRUMENTATION
- android.permission.SEND_SMS
- android.permission.SET_PROCESS_FOREGROUND
- android.permission.SIGNAL_PERSISTENT_PROCESSES
- android.permission.SYSTEM_ALERT_WINDOW
- android.permission.VIBRATE
- android.permission.WAKE_LOCK
- android.permission.WRITE_APN_SETTINGS
- android.permission.WRITE_EXTERNAL_STORAGE
- android.permission.WRITE_SETTINGS
- android.permission.WRITE_SMS
- com.anddoes.launcher.permission.READ_SETTINGS
- com.android.launcher.permission.INSTALL_SHORTCUT
- com.android.launcher.permission.READ_SETTINGS
- com.android.launcher.permission.UNINSTALL_SHORTCUT
- com.android.launcher.permission.WRITE_SETTINGS
- com.android.launcher2.permission.READ_SETTINGS
- com.android.launcher3.permission.READ_SETTINGS
- com.android.mylauncher.permission.READ_SETTINGS
- com.ebproductions.android.launcher.permission.READ_SETTINGS
- com.fede.launcher.permission.READ_SETTINGS
- com.htc.launcher.permission.READ_SETTINGS
- com.huawei.android.launcher.permission.READ_SETTINGS
- com.huawei.launcher2.permission.READ_SETTINGS
- com.huawei.launcher3.permission.READ_SETTINGS
- com.lenovo.launcher.permission.READ_SETTINGS
- com.lge.launcher.permission.READ_SETTINGS
- com.oppo.launcher.permission.READ_SETTINGS
- com.qihoo360.launcher.permission.READ_SETTINGS
- com.sec.android.app.twlauncher.settings.READ_SETTINGS
- com.tencent.qqlauncher.permission.READ_SETTINGS
- net.qihoo.launcher.permission.READ_SETTINGS
- org.adw.launcher.permission.READ_SETTINGS
- org.adw.launcher_donut.permission.READ_SETTINGS
- org.adwfreak.launcher.permission.READ_SETTINGS
Esta es la detección de Trend Micro para aplicaciones Android integradas con código malicioso.
SOLUTION
Step 1
SOLUCIÓN TREND MICRO MOBILE SECURITY
Trend Micro ha lanzado una solución integrada para dispositivos móviles que explora de forma automática y en tiempo real los dispositivos inalámbricos para protegerlos de código malicioso y virus de Internet o de archivos internos ocultos.
Descargar la solución Trend Micro Security más reciente desde este sitio.
Step 2
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como ANDROIDOS_CURIOUS.HRX En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Did this description help? Tell us how we did.