Malware originado por Windows intenta amenaza dispositivos Android

La experta en seguridad Symantec detectó Malware que intenta afectar los dispositivos Android, ejecutándose desde el Sistema Windows.

symantec

Aunque la variable más reincidente, es que los expertos en seguridad detecten virus que intentan contaminar los programas de Windows a través de las aplicaciones de Android, Symantec comparte el caso de Android.Claco, que descarga un archivo en formato portable ejecutable (PE) malicioso junto con un autorun.inf y los instala en el directorio origen de la tarjeta SD, una vez se conecta el dispositivo móvil afectado a una computadora por medio de USB, el modo AutoRun es habilitado, y Windows automáticamente ejecuta el archivo PE malicioso.

Esta vez curiosamente, el virus se origina en Windows y amenaza al dispositivo Android.  La infección comienza con un Troyano denominado Trojan.Droidpak. Este troyano descarga un DLL malicioso (también detectado como Trojan.Droidpak) y lo registra como un servicio del sistema. Luego, ese DLL descarga un archivo de configuración desde un servidor remoto. Después, analiza el archivo de configuración para poder descargar el APK malicioso a la computadora afectada:

Así, el DLL obtiene la capacidad de descargar herramientas necesarias como el Puente de Depuración de Android (Android Debug Bridge). Luego, instala el ADB y utiliza el comando que se observa en la Figura 1 para instalar el APK malicioso a cualquier dispositivo Android conectado a la computadora afectada:

Se intenta instalar repetidamente para poder garantizar que el dispositivo móvil se infecte al conectarlo a la computadora. Para una instalación satisfactoria también requiere que el modo de depuración USB esté habilitado en el dispositivo Android.

El APK malicioso es una variante de Android.Fakebank.B y se presenta como una aplicación de la tienda de aplicaciones de Google.

Sin embargo, el APK malicioso en realidad busca ciertas aplicaciones de transacciones bancarias coreanas en el dispositivo afectado y, si las encuentra, provoca que el usuario las borre e instale versiones maliciosas. Android Fakebank.B también intercepta mensajes SMS y los envía a un servidor situado en Corea.

Para evitar ser víctima de este nuevo modo de infección, Symantec sugiere a los usuarios seguir las siguientes indicaciones:

• Desactivar la depuración USB de su dispositivo Android cuando no la utilice.

• Ser cauteloso cuando conecte su dispositivo móvil a computadoras no confiables.

• Instalar software de seguridad confiable, como Norton Mobile Security.

• Visitar la página de Symantec Mobile Security para obtener más información sobre seguridad.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *