COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

(América Latina) Los analistas de Kaspersky Lab investigaron la distribución del troyano movil Obad.a. Los cibercriminales que están detrás de este código malicioso han adoptado una nueva técnica para propagar malware. Según la firma, por primera vez en la historia de la delincuencia móvil, un troyano se está extendiendo mediante botnets controladas por otros grupos delictivos.

Según el informe, la vulnerabilidad contó con diferentes versiones de Obad.a, se propagó mediante el Trojan-SMS.AndroidOS.Opfake.a. Este intento de doble infección comenzaba su modo de operar con el envío de un mensaje de texto a los usuarios, invitándolos a entrar a un enlace. Cuando la víctima, hacía clic el archivo se descarga automáticamente en el teléfono inteligente o tableta.

Además, aparte de usar botnets móviles, el troyano también se distribuye a través de mensajes de spam. El estudio menciona que también se extendió a través de tiendas de aplicaciones falsas.

“En tres meses descubrimos 12 versiones distintas del Backdoor.AndroidOS.Obad.a. Todos tenían las mismas funciones y un alto nivel de ofuscación de código, y cada una utilizaba una vulnerabilidad de Android OS a la que le da los derechos DeviceAdministrator de malware, haciéndolo mucho más difícil de eliminar”, mencionó Roman Unuchek, experto de Kaspersky Lab.

Según el ejecutivo, cuando descubrieron la vulnerabilidad, informaron de forma inmediata a Google. “La brecha se ha cerrado en Android 4.3. Sin embargo, sólo unos pocos smartphones y tabletas nuevas ejecutan esta versión, y los dispositivos más antiguos que ejecutan versiones anteriores siguen estando amenazados”, aclaró.
 

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO