Conecta con nosotros

Noticias

Primer troyano móvil desde botnets

Publicado el

Primer troyano móvil desde botnets

Primer troyano móvil desde botnets

La firma de seguridad informática Kaspersky Labs, ha descubierto el primer troyano en plataformas móviles que se propaga mediante botnets controlados por grupos delictivos.

Se trata del troyano móvil Trojan-SMS.AndroidOS.Opfake.a, una variante del conocido Obad.a que intenta una doble infección comenzando con el envío de un mensaje de texto a los usuarios, invitándoles a entrar en un link. Si la víctima hace clic en el vínculo, el archivo que contenía Opfake.a se descarga automáticamente en el smartphone o tableta.

El archivo malicioso sólo podía instalarse si el usuario pinchaba en el enlace. Si esto sucedía, el troyano enviaba mensajes a todos los contactos del dispositivo recién infectado. Un proveedor de telefonía móvil de Rusia informó del envío de más de 600 mensajes con estos enlaces en sólo cinco horas, por lo que la distribución es masiva. En la mayoría de los casos, el malware se extendió a dispositivos que ya estaban infectados.

Aparte de usar botnets móviles, el troyano también se distribuye a través de mensajes de spam. Por lo general, el mensaje recibido advierte al usuario sobre el impago de una deuda. También se extendió a través de tiendas de aplicaciones falsas. Los ciberdelincuentes copian el contenido de páginas de Google Play, y sustituyen los enlaces legítimos por otros maliciosos. Todos los usuarios de cualquier tablet o móvil, sea cual sea su sistema operativo, puede ser redirigido a estos sitios falsos, aunque sólo los usuarios de Android corren el riesgo de ser infectados.

Kaspersky Lab comunicó el agujero de seguridad a Google y la brecha se ha cerrado en Android 4.3. Sin embargo, sólo unos pocos smartphones y tabletas nuevos ejecutan esta versión, y los dispositivos más antiguos que ejecutan versiones anteriores siguen estando amenazados.

El troyano móvil Backdoor.AndroidOS.Obad.a es capaz de enviar SMS a números de tarificación adicional, descargar e instalar malware adicional y ejecutar remotamente comandos de consola en los terminales.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído