- Al menos 75 anuncios contaminados se publicaron en la red publicitaria de Meta
- Los anuncios han sido vistos un pocos miles de veces
- Han promovido una aplicación de visión comercial premium falsa que ha implementado un troyano de acceso remoto
Los ciberdelincuentes están apuntando nuevamente a los comerciantes de criptomonedas, esta vez un malware bien conocido está tratando de infectar a los dispositivos Android con una versión actualizada de amenaza.
Los investigadores protectores han descrito los laboratorios de Bitdipander “como una de las amenazas de Android más avanzadas que se ven en una promoción malvertida” hoy.
La campaña se estableció en la red publicitaria de Meta, que socios en Facebook, Instagram, Messenger, WhatsApp, así como las aplicaciones de tercera parte y sitios móviles.
Infección de New Broccwell
Los anuncios han promovido una versión premium “gratuita” de TradingView, una plataforma en línea para rastrear los mercados financieros, crear gráficos y compartir ideas comerciales.
Esta campaña fue detectada el 22 de julio de 2025 (lo que significa que probablemente se lanzó antes) y tenía al menos 75 anuncios contaminados y anuncios “miles de usuarios solos en la UE dentro de un mes”, dicen los investigadores.
Los anuncios están especialmente atacados por los usuarios de Android, y se redirigen a spliting Trading Views en una página de destino neta. Los que visitaron sus dispositivos de escritorio fueron redirigidos a sitios separados y suaves. Sin embargo, a los que han usado dispositivos Android recibieron una “criptografía extremadamente avanzada, una versión en evolución de Broccwell Malwer”.
Broccwell es capaz de capturar credenciales de inicio de sesión a través de las pantallas de superposición, así como evitar cookies de sesión. Puede registrar las actividades del usuario ampliamente, como tacto, deslizamiento y entradas de texto e información de ocupación, como registros de llamadas, terreno, llamadas de audio y más. Finalmente, las nuevas variedades pueden servir como un troyano de acceso remoto completo desarrollado (rata), lo que permite a los invasores controlar el control remoto en el dispositivo.
A pesar de ser extremadamente avanzado en las características, el malware aún plantea cualquier otra bandera roja, pide permisos fuertes, como el acceso en la parte posterior de la solicitud de actualización falsa. Intenta conducir a la víctima para dar su pin de la pantalla de bloqueo.
Cómo permanecer seguro
Para reducir los riesgos potenciales, los usuarios deben mantener el refrigerador de crédito (o alerta de fraude) con tres achicentes de crédito, evitando que las nuevas cuentas de crédito abran su nombre sin aprobación.
También deben ser monitoreados a sus informes de crédito y usar las ofertas de observación de robo de identidad gratuita de Transnion.
Finalmente, deben mirar de cerca y tener cuidado con sus cuentas financieras de cerca y correos electrónicos adicionales y otros contactos. Dado que los atacantes ahora conocen su información de contacto, pueden llamar a los correos electrónicos, mensajes de texto o bancos falsos de fe, agencias gubernamentales o incluso pretender ser un transnion.
A través de Computadora