Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Descubren tres nuevos y peligrosos troyanos que actúan en Android

  • Seguridad

Android Malware

Se les conoce como Triada y afectan sobre todo a los dispositivos móviles que se ejecutan en Android 4.4.4 y las versiones anteriores de este sistema operativo.

 

Según el reciente informe Mobile Virusology de Kaspersky Lab, casi la mitad de los principales troyanos de 2015 eran programas maliciosos con capacidad para robar los derechos de acceso de superusuario, es decir, que dan a los cibercriminales la posibilidad de instalar las aplicaciones en el teléfono sin su conocimiento. En concreto, existen once familias de troyanos móviles conocidos que utilizan los privilegios de root. Tres de ellos (Ztorg, Gorpo y Leech) actúan en cooperación con los demás y son a los que Kaspersky denomina Triada. Silenciosos, modulares, persistentes y creados por ciberdelincuentes muy profesionales dada su complejidad, actúan sobre todo en la versión de Android 4.4.4 y anteriores.

 

Según Nikita Buchka, analista junior de malware de Kaspersky Lab, “la Triada de Ztrog, Gorpo y Leech marca una nueva etapa en la evolución de las amenazas basadas en Android. Son los primeros programas maliciosos con potencial de escalar sus privilegios a casi todos los dispositivos”. De hecho, una de sus características distintivas es el uso de Zygote, el creador del proceso de aplicaciones en un dispositivo Android, que contiene bibliotecas del sistema y los marcos utilizados por cada aplicación instalada en el terminal. Así, tan pronto como el troyano entra en el sistema, se convierte en parte del proceso de aplicación y puede incluso cambiar la lógica de todas sus operaciones.

 

Las prestaciones de este malware son muy avanzadas. Tras entrar en el dispositivo, Triada se implementa en casi todos los procesos de trabajo y sigue existiendo en la memoria a corto plazo. Esto hace que sea casi imposible de detectar y eliminar. Además, opera en silencio, lo que significa que todas las actividades maliciosas están ocultas tanto desde el usuario como desde otras aplicaciones; y puede modificar los mensajes SMS salientes enviados por otras aplicaciones. Por ejemplo, cuando un usuario está haciendo compras en la aplicación a través de SMS para juegos de Android, los ciberdefraudadores modifican los SMS salientes para recibir el dinero ellos.

Según Kaspersky, y puesto que es casi imposible desinstalar este malware desde un dispositivo, los usuarios tienen dos opciones para deshacerse de él: “rootear” el dispositivo y borrar las aplicaciones maliciosas de forma manual; y hacer “jailbreak” al sistema Android en el dispositivo.

Recomendaciones que te puedan interesar…

Ciberseguridad para pymes

Gestión de snapshots y replicación: qué tener en cuenta antes de comprar

Informe Penteo 2015: Highway to cloud

Cómo va a ser 2016 para el canal de distribución

Cómo optimizar tu marketing con la regla del 5x5

Predicciones 2016 para el centro de datos (IDC)

Cómo reducir costes a lo grande

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

Principios fundamentales para el futuro de los retailers

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos