El devenir en seguridad de Android suma un nuevo contendiente a su catálogo de malware: Octo, un software intrusivo recién descubierto, puede integrarse en cualquier aplicación Android para tomar control del dispositivo sin que el usuario lo sepa. Tras la infección, los atacantes toman control del teléfono para, por ejemplo, robarle las claves de su app bancaria cuando las teclee.
Una de las grandes ventajas de Android es el enorme abanico de opciones que existen a la hora de instalar nuevas aplicaciones, una ventana que también se torna en inconveniente: debido a esta libertad, existe un mayor riesgo de instalar software que no tiene buenas intenciones. Esto es algo que se demuestra casi cada semana ya que aparece nuevo malware de forma continua. El último ya tiene nombre: Octo.
Completo, versátil, control a distancia y difícil de eliminar
El malware aspira a volverse invisible, autónomo, difícil de detectar y, también, complicado de eliminar. En este sentido, Octo puede pasar desapercibido como actualización dentro de una app. Y, de entrar en un teléfono, abre la puerta a que los atacantes puedan hacer de él lo que quieran.
El estudio que llevó a cabo la firma de seguridad, Threat Fabric desveló cómo actúa este nuevo malware, un bot capaz de infiltrarse en las aplicaciones sin que los sistemas de detección puedan percibirlo. Su funcionamiento automático desactiva Google Play Protect como una de las primeras medidas de ataque. Después se superpone a las aplicaciones para capturar los toques, abre una ventana al teléfono y permite la interacción a distancia. Todo sin que el usuario sea capaz de percibirlo.
Octo, nombre que su desarrollador puso al malware, forma parte de la familia ExoBot, un tipo de malware que ha ido evolucionando desde que se desarrolló en 2016. Con la integración de Octo en las apps que sirven de gancho, el malware abre una sesión de VNC con el panel de ataque para transmitir la pantalla por streaming; al tiempo que utiliza las herramientas de accesibilidad para capturar y simular toques en el panel.
Dado que Octo se superpone al resto de aplicaciones sin que el usuario lo perciba, el atacante puede observar a distancia cómo teclea las claves de las aplicaciones bancarias, por ejemplo. También puede espiar los códigos SMS de la autenticación en dos pasos, ver los contactos de WhatsApp y resto de información privada.
Threat Fabric asegura que Octo estaba siendo explotado en una gran variedad de aplicaciones, algunas dentro de Google Play. Y apuntaba a vulnerar la seguridad de la mayor parte de aplicaciones bancarias, señal de la enorme peligrosidad del malware.
Más información | Threat Fabric
Vía | Android Headlines
Ver todos los comentarios en https://www.xatakandroid.com
VER 0 Comentario