Recientemente un grupo de investigadores de Check Point Research, descubrió un nuevo troyano de acceso remoto móvil, el cual se refiere a un malware que se presenta al usuario a través de un programa o aplicación aparentemente inofensivo, sin embargo, al ejecutarse, brinda a un atacante acceso remoto al equipo infectado.
En este sentido, dicho troyano se hace pasar por un administrador de dispositivos detrás de los servicios estándar de Google, el cual es capaz de tomar el control de los dispositivos como los smartphones; puede exfiltrar imágenes, datos de ubicación, contactos y mensajes.
Este malware denominado Rogue, representa una amenaza para los teléfonos con sistema operativo Android; cuando se instala en un nuevo dispositivo, el virus comienza a pedir a la víctima los permisos necesarios para acceder, ocultando así el ícono de detección.
El malware puede acceder incluso a las llamadas de los usuarios
Si Rogue no logra obtener los derechos del administrador, éste pedirá repetidamente al usuario que se los otorgue; si intenta revocar los derechos, aparecerá un mensaje: “¿Está seguro de que quiere borrar todos los datos?”
Cabe señalar que Rogue es capaz de obtener incluso acceso al micrófono y la cámara del dispositivo, así como realizar capturas de pantalla, eliminar archivos e instalar aplicaciones; esto de acuerdo con información emitida por el especialista Check Point Research para la revista Forbes.
Este troyano puede monitorear llamadas entrantes y salientes, con capacidad de grabarlas y bloquear entradas de llamadas de números específicos; Rogue se encuentra en diversas aplicaciones que pueden ser eliminadas inmediatamente del dispositivo.
Estas son las apps en donde se encuentra el malware:
- Shortcut name (visible en el menú), [Nombre de la aplicación (visible en las propiedades de la aplicación)]
- AppleProtect, [se.spitfire.appleprotect.it]
- Axgle, [com.absolutelycold.axgle]
- Buzz, [org.thoughtcrime.securesms]
- Google Play Service, [com.demo.testinh]
- Idea Security, [com.demo.testing]
- SecurIt, [se.joscarsson.privify.spitfire]
- SecurIt, [sc.phoenix.securit]
- Service, [com.demo.testing]
- Settings, [com.demo.testing]
- Settings, [com.hawkshawspy]
- Settings, [com.services.deamon]
- wallpaper girls, [com.demo.testing]
- Wifi Pasword Cracker, [com.services.deamon]