Home

Primer troyano móvil desde botnets

darkmantk

OpenSpa Team
Miembro del equipo
26 Ago 2009
8.533
2.648
0
Obad.a.jpg

La firma de seguridad informática Kaspersky Labs, ha descubierto el primer troyano en plataformas móviles que se propaga mediante botnets controlados por grupos delictivos.

Se trata del troyano móvil Trojan-SMS.AndroidOS.Opfake.a, una variante del conocido Obad.a que intenta una doble infección comenzando con el envío de un mensaje de texto a los usuarios, invitándoles a entrar en un link. Si la víctima hace clic en el vínculo, el archivo que contenía Opfake.a se descarga automáticamente en el smartphone o tableta.

El archivo malicioso sólo podía instalarse si el usuario pinchaba en el enlace. Si esto sucedía, el troyano enviaba mensajes a todos los contactos del dispositivo recién infectado. Un proveedor de telefonía móvil de Rusia informó del envío de más de 600 mensajes con estos enlaces en sólo cinco horas, por lo que la distribución es masiva. En la mayoría de los casos, el malware se extendió a dispositivos que ya estaban infectados.

Aparte de usar botnets móviles, el troyano también se distribuye a través de mensajes de spam. Por lo general, el mensaje recibido advierte al usuario sobre el impago de una deuda. También se extendió a través de tiendas de aplicaciones falsas. Los ciberdelincuentes copian el contenido de páginas de Google Play, y sustituyen los enlaces legítimos por otros maliciosos. Todos los usuarios de cualquier tablet o móvil, sea cual sea su sistema operativo, puede ser redirigido a estos sitios falsos, aunque sólo los usuarios de Android corren el riesgo de ser infectados.

Kaspersky Lab comunicó el agujero de seguridad a Google y la brecha se ha cerrado en Android 4.3. Sin embargo, sólo unos pocos smartphones y tabletas nuevos ejecutan esta versión, y los dispositivos más antiguos que ejecutan versiones anteriores siguen estando amenazados.

El troyano móvil Backdoor.AndroidOS.Obad.a es capaz de enviar SMS a números de tarificación adicional, descargar e instalar malware adicional y ejecutar remotamente comandos de consola en los terminales.

Via | MuySeguridad
 

darkmantk

OpenSpa Team
Miembro del equipo
26 Ago 2009
8.533
2.648
0
Permitidme el comentario pero otra cagada de google que corrige el fallo en nueva versión del SO y no saca parche para corregirlo en las demás versiones ya públicadas y que usan miles de usuarios.

Parece ser que a google el tema de la seguridad de Android le importa una mierda, ya lo dejaron bastante claro cuando dijeron que la seguridad es parte del usuario y no de ellos. Tienen razón entre comillas porque lo que no puede ser que hayan agujeros de seguridad en su SO y no los parcheen.

Imaginaros que Windows, MacOS, Linux, etc... dijeran los mismo que los bugs que aparezcan en sus SO se solucionaran en el próximo SO que publiquen.