El troià mòbil Android dóna control remot a Crackers als telèfons de l'usuari

Android / El troià mòbil Android dóna control remot a Crackers als telèfons de l'usuari 1 minut de lectura

Gears i ginys



Tot i que sempre hi ha hagut informes constants de vulnerabilitats a les aplicacions distribuïdes a la Play Store oficial de Google, sembla que els darrers dies els experts en seguretat de Linux n’han identificat diversos dissenyats per executar programari maliciós en dispositius mòbils d’usuaris finals. Aquestes aplicacions es dissimulen com a programari net segons els informes presentats en un dipòsit d'agregació d'intel·ligència cibernètica.

Segons aquests investigadors, Android és un objectiu atractiu, ja que s’ha convertit en el sistema operatiu mòbil dominant. Les noves gestions es basen en gran mesura en el fet que molts usuaris d’Android no executen versions actualitzades als seus telèfons intel·ligents i tauletes. De fet, el disseny de maquinari propietari a la indústria de dispositius mòbils sovint dificulta l’actualització del maquinari existent, fins i tot quan el maquinari subjacent continuarà funcionant durant anys.



HeroRAT, com el seu nom indica, és una aplicació de cavall de Troia d’accés remot que abusa del protocol de telegrama d’Android per connectar un dispositiu client amb un servidor C2 remot. Com que tècnicament es registra tot el trànsit entre un servidor de càrrega de confiança i l'usuari final, aquest mètode no genera cap senyalador vermell.



El codi font d’HeroRAT s’ha posat a disposició del públic, cosa que hauria de facilitar als experts en seguretat de Linux l’autorització de mitigacions. Irònicament, els crackers han venut algunes versions del malware a altres crackers i fins i tot han arribat a oferir-li suport com si fos una aplicació legítima.



Tot i que la venda d’eines de cracking no és una cosa nova, sembla que és un desplegament professionalment preocupant d’aquest tipus de model de negoci marginal.

A més, una aplicació d'estalvi de bateria desplegada recentment a Google Play Store també havia mantingut el codi. Es propaga mitjançant missatges de diàleg que redirigeixen els usuaris a la seva pàgina de destinació legítima a Play Store. Tot i que funciona com a programari legítim d’estalvi d’energia, també inclou una càrrega útil dissenyada per fer clic en silenci als anuncis amb la finalitat d’enviar fons als operadors.

Poc més de 60.000 dispositius van informar d'algun tipus d'infecció en el moment en què els experts en ciberseguretat van presentar els seus informes. Tenint en compte el gran nombre d’ordinadors portàtils que funcionen amb Google Android, no es tracta d’una mostra de gent especialment gran.



Tot i això, ajuda a il·lustrar com els usuaris han de ser prudents fins i tot amb aplicacions oficials.

Etiquetes Seguretat d'Android Seguretat de Linux