El troyano Android.Pincer.2 puede robar mensajes confidenciales o
códigos para confirmar transacciones bancarias online y enviárselos a
los ciberdelincuentes.
El malware móvil crece y se multiplica. Ha sido descubierto un nuevo malware para Android que puede interceptar los mensajes de texto entrantes y enviárselos posteriormente a los ciberdelincuentes.
Una vez instalado, este troyano puede ser utilizado para robar mensajes
confidenciales o, lo que es más preocupante, para hacerse con los
códigos que se utilizan para confirmar las transacciones bancarias en
línea.
Este malware, detectado como “Android.Pincer.2.origin” por la firma
de seguridad rusa Doctor Web, es la segunda versión de la familia
Android.Pincer, según esta compañía. Ambas amenazas se extienden como certificados de seguridad,
lo que significa que deben ser instalados deliberadamente en un
dispositivo Android por un usuario descuidado o engañado, según informa TNW.
Al lanzar Android.Pincer.2.origin, el usuario verá
una notificación falsa acerca de la correcta instalación del
certificado, pero después de ese anuncio el troyano no llevará a cabo
ninguna actividad notable durante un tiempo. El malware se carga en el arranque a través de CheckCommandServices, un servicio que se ejecuta en segundo plano.
A continuación, se conecta a un servidor remoto y envía a través del mismo la siguiente información sobre el dispositivo móvil
a los responsables del ataque: modelo de teléfono, número de serie del
dispositivo, IMEI, soporte, número de teléfono móvil, el idioma por
defecto del sistema, el sistema operativo y la disponibilidad de la
cuenta raíz.
Después, espera instrucciones que contienen comandos con el siguiente
formato: comando: [comando]. Doctor Web ha encontrado estas
instrucciones que los criminales pueden enviar al troyano: Start_sms_forwarding [número de teléfono] (iniciar la intercepción de las comunicaciones de un número especificado), Stop_sms_forwarding (detener la intercepción), Send_SMS [número de teléfono y el texto] (enviar un mensaje corto con los parámetros especificados), Simple_execute_ussd (enviar un mensaje USSD), Stop_program (dejar de trabajar), Show_message (mostrar un mensaje en la pantalla del dispositivo móvil), Set_urls (cambiar la dirección del servidor de control), Ping (enviar un SMS con el texto “pong” a un número previamente especificado) y Set_sms_number (cambiar el número al que se envían los mensajes que contengan la cadena de texto “pong”).
A pesar de su peligrosidad potencial, Android.Pincer.2 no está demasiado extendido.
No se ha encontrado en Google Play, donde la mayoría de los usuarios de
Android consiguen sus aplicaciones, y parece estar destinado a ataques
precisos, no a un número masivo de usuarios.
Fuente: Itespresso
No hay comentarios:
Publicar un comentario