DESCUBIERTO EL PRIMER TROYANO MÓVIL DIFUNDIDO A TRAVÉS DE REDES BOTNET “AJENAS”

 

Por primera vez en la historia de la delincuencia informática móvil, un troyano se está extendiendo mediante botnets controladas por otros grupos delictivos. Obad.a se encuentra sobre todo en los países de la Comunidad de Estados Independientes (CEI).

En total, el 83 % de los intentos de infección se registraron en Rusia, mientras que también se ha detectado en los dispositivos móviles en Ucrania, Bielorrusia, Uzbekistán y Kazajstán.

Durante los últimos 3 meses, los analistas de Kaspersky Lab han investigado cómo se distribuía el troyano Obad.a, aplicación maliciosa para Android. Los cibercriminales que están detrás de este troyano han adoptado una nueva técnica para propagar malware.

LA NUEVA TÉCNICA DE CIBERATAQUE A LAS COMPAÑÍAS

El modelo de distribución más interesante contó con diferentes versiones de Obad.a, propagándose a través de Trojan-SMS.AndroidOS.Opfake.a. Este intento de doble infección comienza con el envío de un mensaje de texto a los usuarios, invitándoles a entrar a un enlace. Si la víctima hacía clic en el enlace, el archivo que contenía Opfake.a se descargaba automáticamente en el teléfono inteligente o tableta.

El archivo malicioso sólo podía instalarse si el usuario hacia clic en el enlace. Si esto sucedía, el troyano enviaba mensajes a todos los contactos del dispositivo recién infectado. Un proveedor de telefonía móvil de Rusia informó del envío de más de 600 mensajes con estos enlaces en sólo 5 horas, por lo que la distribución es masiva. En la mayoría de los casos, el malware se extendió a dispositivos que ya estaban infectados.

Aparte de usar botnets móviles, el troyano también se distribuye a través de mensajes de spam. Por lo general, el mensaje recibido advierte al usuario sobre el impago de una deuda. También se extendió a través de tiendas de aplicaciones falsas. Los ciberdelincuentes copian el contenido de páginas de Google Play, y sustituyen los enlaces legítimos por otros maliciosos. Todos los usuarios de cualquier tableta o teléfono móvil, sea cual sea su sistema operativo, puede ser redirigido a estos sitios falsos, aunque sólo los usuarios de Android corren el riesgo de ser infectados.

“En 3 meses descubrimos 12 versiones distintas del Backdoor.AndroidOS.Obad.a. Todos tenían las mismas funciones y un alto nivel de ofuscación de código, y cada una utilizaba una vulnerabilidad de Android OS a la que le da los derechos DeviceAdministrator de malware, haciéndolo mucho más difícil de eliminar. Tan pronto lo descubrimos, informamos a Google y la brecha se ha cerrado en Android 4.3. Sin embargo, sólo unos pocos smartphones y tabletas nuevas ejecutan esta versión, y los dispositivos más antiguos que ejecutan versiones anteriores siguen estando amenazados”, afirma Roman Unuchek, experto de Kaspersky Lab.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies