Hoy hemos empezado mal el día con el asunto del ataque a Twitter. Esta noticia también va sobre ataques y tampoco es buena: Kaspersky ha identificado un nuevo tipo de malware que emplea Android para atacar PCs con Windows, sin “tocar” los teléfonos. Hasta ahora se habían encontrado piezas de software que atacaban el teléfono y finalmente el PC, pero ésta es la primera vez que se emplea un dispositivo Android como puente para alojar un troyano en nuestro equipo.
La aplicación en cuestión se llama Superclean. Como puede verse en la captura realizada por Kaspersky, ha tenido bastante aceptación y descarga por parte de los usuarios. Su cometido tapadera, limpiar el sistema del androide, aunque en realidad enumera los procesos en ejecución y los reinicia. El objetivo real es instalar en el directorio raíz de la tarjeta SD del teléfono tres archivos: autorun.inf, folder.ico y svchosts.exe.
Cuando se conecta el teléfono al PC, svchosts.exe se ejecuta e instala el troyano Backdoor.MSIL.Ssucl.a. Una vez instalado el troyano, toma control sobre el micrófono del equipo, graba al usuario en cuanto detecta algún sonido, encripta los resultados y los envía a un servidor remoto. Según Kaspersky el ataque como tal no es muy sofisticado, si bien la forma, esperar a que esté conectado el teléfono al PC, es un vector de ataque completamente nuevo.
El perfil que busca el atacante es el de usuarios con smartphones de gama baja, que conectan ocasionalmente el teléfono a un PC para cambiar datos (como música, por ejemplo) y que tiene en su PC versiones antiguas del sistema operativo, como Windows XP, con la opción de ejecución automática habilitada. Un perfil bastante común.
Como efectos colaterales, la aplicación puede enviar SMS, activar la Wi-Fi, recopilar información del dispositivo, abrir enlaces arbitrarios en el navegador, cargar todo el contenido de la tarjeta SD, cargar un archivo arbitrario, una carpeta o todos los mensajes SMS en un servidor remoto, borrar todos los mensajes SMS, y cargar contactos, fotos y coordenadas desde el dispositivo al servidor remoto.
Como puede verse, los ataques son cada vez más sofisticados y Android, por su difusión, el principal objetivo. Los usuarios, en especial aquellos con pocos recursos económicos, entran con facilidad al anzuelo que lleva como cebo la gratuidad de herramientas que prometen mejorar el rendimiento de los dispositivos. Hay que ser precavidos y antes de instalar este tipo de soluciones, consultar qué se dice de ellos en la Red, y buscar siempre herramientas que tengan detrás a creadores de prestigio reconocido.
Vía | SecureList
Ver 16 comentarios
16 comentarios
Djinn Hache
Bueno, eso se arregla leyendo qué permisos pide cada aplicación antes de instalarla. Un aplicación de limpieza que me pide permiso para acceder a mis sms y escribir en la SD? mmmm no.
Tony_GPR
Y yo me pregunto: ¿Es culpa de Google por la falta de control en Google Play, o es culpa de Microsoft por permitir ejecutar archivos con unas lineas de texto en el autorun .inf y que ademas se ejecutan con los mismos privilegios que tenga el usuario en ese momento (casi siempre permisos de administrador)? Creo que sobran palabras... PD: El artículo está equivocado, Windows 7 también viene con el autorun activado por defecto (a mi me salto un aviso de Avast al enchufar una BlackBerry de un amigo), en Windows 8 no lo sé pero tampoco me extrañaría..
irongraywolf
La gente me llamará estúpido, pero yo con GNU/Linux estoy más que despreocupado por estos temas.
lordofthecoffee
Parece que la aplicacion ya no existe en Google Play. Por cierto, a quien se le ocurra la genialidad de escribir la URL que hay en la foto se va a encontrar con otra agradable sorpresa (almenos a mi me ha pasado) y es que el Google se te queda en ruso. Claro que una limpieza de cookies me ha solventado la situación.
valeriogerva
cierto, pero el 75 % de usuarios de movil no tiene ni idea
asdaeqwe
Esto pasa porque la mayoría de los fabricantes van a lo fácil. Hacen que los teléfonos se conecten en modo de almacenamiento masivo y así se despreocupan de drivers, compatibilidades, etc. Pero si a parte de dicho modo le añaden el de transferencia de medios activado por defecto (como hace Sony, por ejemplo) estas cosas se evitarían.
Usuario desactivado
¿Cómo puede colarse este tipo de malware en Google Play? El descontrol de la App Store de Android es una vergüenza.