20 de mayo de 2015 14:57

Guía para entender cómo operan los virus en Android

Foto: Pixabay.

Foto: Pixabay.

Compartir
valorar articulo
Descrición
Indignado 14
Triste 0
Indiferente 2
Sorprendido 6
Contento 5
Diario El Tiempo de Colombia
Logo GDA

Las empresas de seguridad informática vienen advirtiendo desde el 2010 la presencia de programas maliciosos, también conocidos como 'malware', en los teléfonos Android.

Hay tres piezas de 'malware' predominantes: los troyanos SMS, que envían mensajes de texto sin autorización del usuario; los troyanos botnet, que permiten que el cibercriminal tome control del dispositivo de forma remota, y los ransomware, que bloquean el equipo y su información para solicitar dinero de rescate a la víctima dueña del celular.

El troyano de mensajes de texto se oculta bajo la apariencia de una aplicación común. En el caso de la muestra que nos proporcionó la empresa de seguridad Eset, luce como un juego buscaminas (iMine). Cabe notar que cuando el usuario lo abre, el juego funciona con normalidad.

Sin embargo, dentro del código, este videojuego contiene una función que, cada vez que se inicia una nueva partida, ordena enviar mensajes de texto a un número de teléfono sin que el usuario se percate. Estos mensajes llegan a una cuenta de mensajería premium, es decir, son mensajes que cuestan dinero y lo descuentan de la cuenta de la víctima.

Este 'malware' es muy difícil de detectar. El usuario puede pasar todo un mes sin percatarse de que el teléfono está siendo usado para mandar mensajes de texto con costo adicional.

Hay dos formas de evitar programas maliciosos como este: en primer lugar, revise con detalle los permisos que solicita la aplicación durante la instalación. En el caso de iMine, pide permiso para enviar y recibir mensajes de texto, algo que no es común en videojuegos. En segundo lugar, proteja su celular con una solución de seguridad.

La muestra del tipo botnet que analizamos se llama ‘Zitmo’. También se oculta bajo un disfraz: parece un antivirus. Con esta pieza de código, el dispositivo del usuario termina siendo controlado de forma remota por el cibercriminal. Algunos programas de esta categoría son creados para interceptar mensajes de texto; otros, para grabar a través del micrófono, y otros, para robar las imágenes almacenadas en el dispositivo. Depende del interés del atacante.

Según el especialista en seguridad informática Camilo Gutiérrez, de Eset, cuando se instala el supuesto antivirus la gente cree que está protegiendo su móvil. En realidad, el atacante controla al dispositivo remotamente mediante comandos y órdenes. Este tipo de virus se infecta cuando la víctima cae en la trampa de ofertas gratuitas de revisión y vacunación de su celular en sitios web u otras aplicaciones.

El objetivo del código maligno es capturar los mensajes de texto que llegan al teléfono de la víctima cuando esta usa los SMS para confirmar su identidad durante una transacción bancaria o para acceder a sus perfiles de redes sociales, etc.

Una vez más, es un programa malicioso muy difícil de detectar. No daña el celular ni impacta el rendimiento del dispositivo de forma notoria. La recomendación es que revise con detalle los permisos de la aplicación cuando la va a instalar; si solicita acceder a funciones del sistema, dude. Además, instale una solución de seguridad certificada.

Por último, y como recomendación general, evite instalar aplicaciones de tiendas de terceros no autorizadas por Google.

Cuando un usuario ejecuta este tipo de ‘malware’, que puede hacerse pasar por una aplicación inofensiva, se empiezan a cifrar los archivos relacionados con imágenes (extensiones .jpg, .gif, .bmp, .png y otras), documentos (.doc, .pdf, .docx, .txt) y videos y música (.mp4, . avi, . mkv). Además, bloquea la pantalla de inicio con un cartel de advertencia que indica que si se desea volver a tener acceso a la información almacenada en el dispositivo, debe pagar un monto específico.

A veces no es suficiente con desinstalar la ‘app’ maliciosa, porque los archivos quedan cifrados. Por eso, siempre guarde copias de respaldo.

Descrición
¿Te sirvió esta noticia?:
Si (30)
No (4)