Sigue a

Superclean captura

Hoy hemos empezado mal el día con el asunto del ataque a Twitter. Esta noticia también va sobre ataques y tampoco es buena: Kaspersky ha identificado un nuevo tipo de malware que emplea Android para atacar PCs con Windows, sin “tocar” los teléfonos. Hasta ahora se habían encontrado piezas de software que atacaban el teléfono y finalmente el PC, pero ésta es la primera vez que se emplea un dispositivo Android como puente para alojar un troyano en nuestro equipo.

La aplicación en cuestión se llama Superclean. Como puede verse en la captura realizada por Kaspersky, ha tenido bastante aceptación y descarga por parte de los usuarios. Su cometido tapadera, limpiar el sistema del androide, aunque en realidad enumera los procesos en ejecución y los reinicia. El objetivo real es instalar en el directorio raíz de la tarjeta SD del teléfono tres archivos: autorun.inf, folder.ico y svchosts.exe.

Cuando se conecta el teléfono al PC, svchosts.exe se ejecuta e instala el troyano Backdoor.MSIL.Ssucl.a. Una vez instalado el troyano, toma control sobre el micrófono del equipo, graba al usuario en cuanto detecta algún sonido, encripta los resultados y los envía a un servidor remoto. Según Kaspersky el ataque como tal no es muy sofisticado, si bien la forma, esperar a que esté conectado el teléfono al PC, es un vector de ataque completamente nuevo.

El perfil que busca el atacante es el de usuarios con smartphones de gama baja, que conectan ocasionalmente el teléfono a un PC para cambiar datos (como música, por ejemplo) y que tiene en su PC versiones antiguas del sistema operativo, como Windows XP, con la opción de ejecución automática habilitada. Un perfil bastante común.

Como efectos colaterales, la aplicación puede enviar SMS, activar la Wi-Fi, recopilar información del dispositivo, abrir enlaces arbitrarios en el navegador, cargar todo el contenido de la tarjeta SD, cargar un archivo arbitrario, una carpeta o todos los mensajes SMS en un servidor remoto, borrar todos los mensajes SMS, y cargar contactos, fotos y coordenadas desde el dispositivo al servidor remoto.

Como puede verse, los ataques son cada vez más sofisticados y Android, por su difusión, el principal objetivo. Los usuarios, en especial aquellos con pocos recursos económicos, entran con facilidad al anzuelo que lleva como cebo la gratuidad de herramientas que prometen mejorar el rendimiento de los dispositivos. Hay que ser precavidos y antes de instalar este tipo de soluciones, consultar qué se dice de ellos en la Red, y buscar siempre herramientas que tengan detrás a creadores de prestigio reconocido.

Vía | SecureList

Los comentarios se han cerrado

Ordenar por:

16 comentarios