Investigadores de Check Point Research descubrieron un nuevo troyano de acceso remoto móvil que se hace pasar por administrador de dispositivos detrás de los servicios estándar de Google y puede controlar un ‘smartphone y exfiltrar imágenes, datos de ubicación, contactos y mensajes.

Este Mtroyano llamado Rogue, es una amenaza para los teléfonos Android. Tras ser instalado en un nuevo dispositivo, Rogue empieza a pedir a la víctima los permisos necesarios y al conseguirlos oculta su ícono para evitar la detección. Si no logra obtener derechos de administrador, pedirá repetidamente al usuario que se los otorgue, y si el propietario del teléfono infectado intenta revocar los derechos, Rogue responde con un ¿Está seguro de que quiere borrar todos los datos?.

No solo puede robar fotos, ubicación, contactos y mensajes del usuario, sino que es capaz de obtener acceso al micrófono y a la cámara del dispositivo. Además, el ‘malware’ puede hacer llamadas y enviar mensajes de texto, grabar audio, tomar capturas de pantalla, eliminar archivos e instalar aplicaciones. Incluso es posible acceder a la base de datos de WhatsApp y borrar mensajes guardados.

El troyano monitorea también las llamadas entrantes y salientes, con capacidad para grabarlas, y puede bloquear llamadas de números específicos. Utiliza Google Firebase como fachada’ para sus comunicaciones con el servidor de control y comando externo de su operador y cada notificación que recibe el usuario se guarda en una base de datos local y se carga en Firebase. El ‘malware’ separa las notificaciones de Facebook, Instagram, WhatsApp, Skype y Telegram, entre otras, “que generalmente contienen datos más sensibles y de mayor valor”.

Rogue se encuentra en varias aplicaciones que deben ser eliminadas idel dispositivo,  dice Check Point Research. Estas ‘apps’ son:

Shortcut name (visible en el menú), [Nombre de la aplicación

AppleProtect, [se.spitfire.appleprotect.it]

Axgle, [com.absolutelycold.axgle]

Buzz, [org.thoughtcrime.securesms]

Google Play Service, [com.demo.testinh]

Idea Security, [com.demo.testing]

SecurIt, [se.joscarsson.privify.spitfire]

SecurIt, [sc.phoenix.securit]

Service, [com.demo.testing]

Settings, [com.demo.testing]

Settings, [com.hawkshawspy]

Settings, [com.services.deamon]

wallpaper girls, [com.demo.testing]

Wifi Pasword Cracker, [com.services.deamon]

Los expertos asimismo recomiendan instalar algún ‘software’ antivirus confiable y revisar el ‘smartphone’ tras eliminar estas aplicaciones

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here