Malware para Android que a los hackers el control remoto del dispositivo

Who-can-fight-Android-malware

Las herramientas de acceso remoto han sido durante mucho tiempo una parte importante de los ataques de piratas informáticos destinados específicamente a los individuos y las redes corporativas.

Los denominados “RATS” han sido usados para todo, desde hackear los buzones de correo electrónico de los nuevos reporteros del Times York para la captura de vídeo y audio de las víctimas a través de sus webcams.

Recientemente, la banda ancha inalámbrica y el poder de los smartphones y las tabletas se han extendido alcance hackers ‘más allá del escritorio. En una entrada de blog ayer, Symantec Ingeniero de Software Senior Andrea Lelli describió el surgimiento de un mercado negro para las herramientas de malware basado en Androrat, un toolthat administración remota puede dar al atacante el control total sobre los dispositivos que ejecutan el sistema operativo Android.

ratbinder

Un anuncio de la bandera de un mercado de software malicioso para un kit de “carpeta”s des la herramientas de administración remota Androrat.


Androrat fue publicado en GitHub en noviembre de 2012 como una herramienta de código abierto para la administración remota de los dispositivos Android. Presentados como una aplicación estándar de Android (APK en un archivo), Androrat se puede instalar como un servicio en el dispositivo lanzamientos hicieron en el arranque o como una aplicación de “actividad” estándar. Una vez instalado, el usuario no necesita interactuar con la aplicación en absoluto-que puede ser activado remotamente por el mensaje SMS o de una llamada de un número de teléfono específico.

La aplicación se tumba registros de llamadas, datos de contacto, y todos los mensajes SMS en el dispositivo, así como capturar mensajes según van llegando Puede proporcionar monitoreo en vivo de la actividad de llamadas, tomar fotos con la cámara del teléfono y transmisión de audio desde el teléfono de micrófono de nuevo a su servidor. Por lo tanto, se puede publicar “brindis” (mensajes de aplicación) en la pantalla, haga las llamadas telefónicas, enviar mensajes de texto y páginas web abiertas en el navegador del teléfono. Si se pone en marcha como en la aplicación (o “actividad”), incluso puede transmitir vídeo de la cámara de nuevo al servidor.

Los hackers han adoptado el código de Androrat y correr con ella. Recientemente, los mercados subterráneos en busca de malware han comenzado a ofrecer Androrat Herramientas “carpeta”, que se pueden adherir a la rata para los archivos APK de otras aplicaciones legítimas. Cuando un usuario descarga lo que parece ser una aplicación inofensiva qué se ha unido a Androrat, la rata se instala junto con la aplicación sin necesidad de intervención del usuario adicional, furtivamente pasado modelo de seguridad de Android. Informes de Symantec hicieron analistas han encontrado 23 casos de aplicaciones legítimas thathave han convertido en portadores de Androrat. Así que el código se ha incorporado a otros tipos de malware “comercial”: como Adwind-a RAT basado en Java hizo puede ser utilizado en contra de múltiples sistemas operativos.

Lelli dijo que Symantec ha detectado “varios cientos” de casos de infecciones de malware Androrat basados ??en dispositivos Android, sobre todo en los EE.UU. y Turquía. Pero qué carpetas están disponibles para cualquiera que esté dispuesto a pagar por ellos, la posibilidad de infección de propagación está creciendo rápidamente.

Lino Cisterna

CEO&Founder RevistaProware.com Aficionado a las Ciencias, Física Teórica, (G)Astronomía, Sociología, Psicología, Teorías de la Tecnología (AAT).

Agregar un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *