19 de enero de 2021 17:26

‘Rogue’, el nuevo virus troyano que roba información privada, se expande rápidamente en celulares

Imagen referencial. El nuevo virus troyano de acceso remoto móvil es capaz de tomar control total del teléfono celular. Foto: Pixabay

Imagen referencial. El nuevo virus troyano de acceso remoto móvil es capaz de tomar control total del teléfono celular. Foto: Pixabay

valore
Descrición
Indignado 1
Triste 0
Indiferente 0
Sorprendido 2
Contento 1
Andrea Rodríguez

Esta pandemia se ha caracterizado por la proliferación de amenazas informáticas. Esta vez se trata de un virus troyano capaz de acceder a toda la información contenida en teléfonos móviles con sistema operativo Android. El invasor se denomina ‘Rogue’.

El experto en ciberseguridad Tomás Romero dice que los hackers pueden entrar a nuestras cuentas y dispositivos, porque nosotros somos quienes les facilitamos el acceso. Por ejemplo, al descargar aplicaciones desde cualquier parte, es decir, sin recurrir a tiendas autorizadas y seguras. Romero afirma que los virus informáticos cada vez son más invasivos y dañinos. Uno de ellos es precisamente ‘Rogue’.

La compañía de ciberseguridad estadounidense Check Point Research encontró este nuevo virus troyano de acceso remoto móvil, capaz de tomar control total de nuestro teléfono celular. Romero explica que 'Rogue' es un troyano que permite a los piratas informáticos monitorear y controlar a distancia nuestros ‘smartphones’.

El especialista dice que, cuando llamamos al soporte técnico para arreglar una PC, podemos ver cómo funciona el acceso remoto. Las computadoras y los servidores autorizados pueden controlar todo lo que sucede en nuestro dispositivo: abrir documentos, descargar software e incluso mover el cursor por la pantalla en tiempo real.

El troyano ‘Rogue’ hace algo similar en los teléfonos Android, pero en vez de arreglar cosas o permitir el uso compartido de archivos, este virus espía, secuestra datos y destruye el teléfono.

La primera recomendación, insiste el experto, es no bajarse aplicaciones desconocidas. Solo después de haber descargado alguna ‘app’ infectada con este troyano, este penetra y se enmascara como un servicio del propio móvil. En segundo plano y en completo silencio, el troyano es capaz de hacerse con toda la información del dispositivo.

Luego de entrar, ‘Rogue’ nos pide una serie de autorizaciones, mientras que oculta su propio ícono para no ser descubierto por el usuario. Con estos permisos le estamos dando acceso a nuestro teléfono y, en caso de no aceptarlos, nos seguirá solicitando repetidamente que lo hagamos. Romero dice que esa es otra clave, no aceptar ningún permiso solicitado por una aplicación desconocida.

En caso de hacerlo y, posteriormente, pretender revocarlos, aparecerá un mensaje en el que se nos advierte si estamos seguros de querer borrar todos los datos de nuestro teléfono. Esta alerta preocupa al usuario, quien no desea que se borre la información del aparato. El especialista sostiene que una aplicación no fraudulenta jamás nos conduciría a un aviso semejante. Se trata de una trampa de los ciberatacantes para evitar que eliminemos estos permisos dañinos.

Una vez que hemos abierto la puerta, le damos a ‘Rogue’ el control de nuestro 'smartphone': imágenes, ubicación, contactos, mensajes, el uso del micrófono o la cámara, sin ser conscientes de ello. Puede llegar a tomar capturas de pantalla, eliminar aplicaciones o acceder a la base de datos de apps como WhatsApp, e incluso, bloquear números de teléfono específicos.

El experto recomienda eliminar las aplicaciones desconocidas que tengamos en nuestro teléfono móvil. También es aconsejable instalar algún 'software' antivirus y hacer revisiones periódicas de nuestro teléfono con estos servicios para evitar que algún virus, como el troyano ‘Rogue’ siga actuando sin que lo sepamos.

Chekc Point Research ha encontrado 13 aplicaciones infectadas por ‘Rogue’.

Estas son:

 - ‘AppleProtect, [se.spitfire.appleprotect.it]’.

- ‘Axgle, [com.absolutelycold.axgle]’.

- ‘Buzz, [org.thoughtcrime.securesms]’.

- ‘Google Play Service, [com.demo.testinh].

- ‘Idea Security, [com.demo.testing]’

- ‘SecurIt, [se.joscarsson.privify.spitfire]’.

- 'SecurIt, [sc.phoenix.securit]’.

- 'Service, [com.demo.testing]’.

- ‘Settings, [com.demo.testing]’.

- ‘Settings, [com.hawkshawspy]’.

- ‘Settings, [com.services.deamon]’.

- ‘Wallpaper girls, [com.demo.testing]’.

- ‘Wifi Pasword Cracker, [com.services.deamon]’.

Descrición
¿Te sirvió esta noticia?:
Si (58)
No (9)