Pasar al contenido principal

ES / EN

Kaspersky Lab descubre el primer troyano TOR para Android
Viernes, Febrero 28, 2014 - 11:21

Los cibercriminales han utilizado como plantilla los archivos maliciosos basado en Windows que utilizan la red de TOR para crear este malware para Android.

Los analistas de Kaspersky Lab han descubierto Backdoor.AndroidOS.Torec.a, un troyano que utiliza la red de TOR para enviar sus datos. Se trata del primer malware de este tipo para el sistema operativo de Google.

TOR (The Onion Router) es una red de comunicaciones de baja latencia que, superpuesta sobre internet, permite actuar sin dejar rastro, manteniendo en el anonimato la dirección IP y la información que viaja por ella.

El objetivo de esta red tiene muchas ventajas para los usuarios. TOR permite que millones de personas en todo el mundo puedan utilizar y expresarse de manera libre en la red sin dejar huellas. Sin embargo, este tipo de software libre en las manos equivocadas puede generar riesgos de seguridad muy importantes.

Existen varios troyanos que utilizan la red TOR pero nunca se había visto uno para el sistema operativo de Google. Los cibercriminales han utilizado como plantilla los archivos maliciosos basado en Windows que utilizan la red de TOR para crear este malware para Android.

Torec.a está basado en Orbot, una plataforma de código abierto del cliente TOR para Android, y utiliza un dominio .onion como un C&C para enviar sus comandos.

A través de este troyano los cibercriminales pueden realizar las siguientes acciones desde el C&C:

-Iniciar/detener la interceptación entrante de SMS
-Robo de SMS salientes
-Realizar una petición USSD
-Enviar datos de los teléfonos móviles (número de teléfono, país, IMEI, modelo,   versión del sistema operativo) al  C&C.
-Enviar al C&C una lista de las aplicaciones instaladas en el dispositivo móvil
-Enviar SMS a un número específico

Analistas de Kaspersky Lab recomiendan no descargar aplicaciones de terceros para evitar la infección de este tipo de malware e instalar las actualizaciones tan pronto como sea posible. Además, es necesario leer los permisos que solicitan las apps que se van a descargar y utilizar un software de seguridad que mantenga el dispositivo móvil protegido.

Autores

AETecno.com