Actualidad

Descubren un troyano para Android que se propaga a través de botnets de terceros

Para la distribución del troyano Obad.a los cibercriminales han adoptado una nueva técnica consistente en el empleo de botnets controladas por otros grupos delictivos. Aparte de usar botnets móviles, el troyano también se distribuye a través de mensajes de spam.

Tras varios meses de seguimiento, los analistas de Kaspersky han descubierto que los cibercriminales que están detrás del troyano Obad.a, una aplicación maliciosa para Android, han adoptado una técnica revolucionaria para propagar malware. Y es que, primera vez, un troyano se está extendiendo mediante botnets móviles controladas por otros grupos delictivos.

Obad.a afecta sobre todo a los países de la CEI, en especial a Rusia, que concentra el 83% de los intentos de infección. El modelo de distribución más interesante detectado por Kaspersky fue el de diferentes versiones de Obad.a propagándose a través de Trojan-SMS.AndroidOS.Opfake.a. Este intento de infección comienza con el envío de un mensaje de texto a los usuarios invitándoles a entrar en un link. Si la víctima hacía clic en el vínculo, el archivo que contenía Opfake.a se descargaba automáticamente en el smartphone o tablet, tras lo cual, el troyano enviaba mensajes a todos los contactos del dispositivo infectado.

Aparte de usar botnets móviles, el troyano se propaga a través de mensajes de spam, en los que, por lo general, se advierte al usuario sobre el impago de una deuda, y mediante tiendas de aplicaciones falsas.

"En tres meses descubrimos 12 versiones distintas del Backdoor.AndroidOS.Obad.a. Todos tenían las mismas funciones y un alto nivel de ofuscación de código, y cada una utilizaba una vulnerabilidad de Android OS a la que le da los derechos DeviceAdministrator de malware, haciéndolo mucho más difícil de eliminar”, afirma Roman Unuchek, experto de Kaspersky Lab.” Nada más descubrirlo, informamos a Google y la brecha se ha cerrado en Android 4.3. Sin embargo, sólo unos pocos smartphones y tablets nuevos ejecutan esta versión, y los dispositivos más antiguos que ejecutan versiones anteriores siguen estando amenazados”.

Noticias relacionadas:

- Los programas backdoor para móviles superan ya a los troyanos SMS



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper