Un nuevo tipo de malware permite a los piratas informáticos obtener un acceso casi completo a los teléfonos inteligentes Android, incluyendo las contraseñas y datos financieros de los usuarios.
La herramienta de administración remota (RAT, por su siglas en inglés) llamada Rogue, infecta el dispositivo de su víctima con un keylogger (herramienta para registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero). Esto permite a los atacantes ver todas las acciones del propietario en el smartphone, como el uso de sitios web y aplicaciones.
Además, los criminales pueden monitorear la ubicación del GPS del dispositivo, tomar capturas de pantalla, usar la cámara del dispositivo, grabar en secreto las llamadas y muchas cosas más.
Lo curioso es que este malware tan poderoso está disponible en foros clandestinos de DarkNet por tan solo 29,99 dólares por un mes de uso, informan los medios.
¿Cómo se instala en un teléfono inteligente?
Rogue generalmente llega al teléfono inteligente de la víctima mediante ataques de phishing, aplicaciones maliciosas u otros métodos similares. Una vez instalado, el malware solicita los permisos que necesita para que el hacker acceda de forma remota al dispositivo. Si no se otorgan los permisos, va a pedirlo al usuario tantas veces como sea necesario (al igual que muchas otras aplicaciones).
Cuando los permisos son finalmente otorgados, Rogue se registra como administrador del dispositivo, ocultando, a su vez, su ícono de la pantalla de inicio para que el propietario del teléfono no se dé cuenta de la presencia de una app desconocida.
¿Es posible eliminarlo?
Si el usuario intenta eliminar el malware, el dispositivo le pregunta si «¿Está seguro de que quiere borrar todos los datos?». Obviamente, las personas temen perder toda su información almacenada en el smartphone y a menudo optan por dejar la aplicación instalada.
Para pretender ser una app legítima Rogue utiliza el servicio para aplicaciones Firebase de Google que también le ayuda permanecer integrado y activo.
Todo lo que necesita un atacante es simplemente su propio teléfono inteligente para emitir órdenes al dispositivo infectado. El malware, a su vez, también instala su propio servicio de notificación, que permite a los hackers examinar qué notificaciones y ventanas emergentes recibe su víctima.
La única forma de evitar ser víctima del peligroso virus es no hacer clic en enlaces sospechosos ni descargar aplicaciones de fuentes externas que no sean Google Play.
El malware ha sido investigado por los especialistas en ciberseguridad del portal Checkpoint Research. Los investigadores clasificaron el virus como una combinación de dos familias anteriores de RAT de Android, Cosmos y Hawkshaw, y advirtieron de la evolución del desarrollo de malware en DarkNet.