Sábado, 05 Octubre 2013 00:05

Androrat Vuelve A Complicar La Existencia A Los Usuarios De Sistemas Android

En orígen, AndroRAT era una prueba de concepto basada en open source o código abierto que se tornó en un troyano de acceso remoto. Eso es malo, pero podría ser incluso peor. Al menos en su momento era difícil de "colar" en los terminales de las víctimas y notoriamente inestable. Bodgan Botezatu, senior analyst de Bitdefender, explicó que lo que realmente armó de forma peligrosa a esta amenaza fué unirla a un APK binder ya que, tras este fenómeno, obtenían una copia perfecta del orginal, funcionando estable y perfecta para delinquir.

Una vez el código malicioso era inyectado en la app, la apk resultante era más pequeña y estable que original AndroRAT. Además, las aplicaciones usadas como base para su desarrollo -normalmente juegos crackeados- aún funcionan perfectamente.

AndroRAT siempre ha sido libre y de uso gratuito, pero el APK binder original costaba 35€. Hace 2 meses, Symantec informó solamente de 23 instalaciones de AndroRAT detectadas. Pero esto duró hasta que alguien crackeó a su vez el "binder" y lo puso de forma gratuita en la red. Irónico: esta herramienta fué crackeada a su vez por otros delincuentes y puesta de forma libre en el mercado.

En ese momento empezaron a dispararse las infecciones por esta amenaza, Desde Julio, Bitdefender afirma haber detectado al menos 200 infecciones de este tipo en sistemas con su software de protección. Esta es solo una fracción de la población que emplea Android, admite Bitdefender. Sin embargo, los expertos afirman haber comprobado como en foros relacionados se habla de redes de Bots relacionadas con 500 teléfonos secuestrados.

Muy fácil

Además de ser gratuito, AndroRAT es extremadamente fácil de usar. En una demostración, Bitdefender mostró como basta una simple interfaz de "apuntar y tocar" para crear una app troyanizada que sirve de control remoto. Con unos pocos clicks, se accede a un montón de datos de forma remota. Con algunos clicks más, se controla un dispositivo para enviar mensajes SMS.

Incluso, al ser preguntado por la captua de audio y video, el experto de Bitdefender fué capaz de encontrar la entrada de menú correcta que lo permite.

"Ahora que estas herramientas están disponibles de forma gratuita, vamos a ver un enorme crecimiento de esta amenaza" afirma Botetazu. Se espera que personas con poco conocimiento o recién iniciados en programación sean capaces de entender la app, distribuyendo rápidamente la amenaza. Principalmente, según piensa el experto, se empezarán usando para espiar a conocidos o amigos, pero la lista puede crecer rápidamente una vez se constate su efectividad.

Como siempre, el dinero

La mayoría del malware existente tiene como objeto (o uno de los principales propósitos) hacer dinero, aunque aún no se tiene constancia de que AndroRAT sea el caso. Es normalmente la motivación principal de cualquier malware de Android: vulnerar a las víctimas para hacer dinero cómodamente a través de ellas.

Por suerte, aún no hemos visto eso en AndroRAT, ya que la fase en que se encuentra se centra sobre todo en ensayar las mejores vías de dispersión del malware, según explica Botezatu. Hemos visto fenómenos similares con malware de tipo Spam Soldier, que tiene mucho potencial pero aún sin desarrollar por completo. Se supone que están cometiendo pequeños fraudes basados en el envío de SMS a números premium. Es decir, lo suficiente par ganar dinero permaneciendo "por debajo del radar".

Aunque los expertos creen que AndroRAT permanecerá principalmente como un "juguete", es posible que piezas de este software sean extraídas y re-empaquetadas en otras herramientas más dirigidas y con peores objetivos. De hecho, la propia Bitdefender ha estado experimentando con esto, creando apps más pequeñas que permiten monitorizar llamas, por ejemplo.

Al estar diseñado con java como base, AndroRAT puede ser acoplado a "casi cualquier cosa" o entorno, quizá incluso combinado con el importante exploit Android Master key.

Pero esto es solo una posibilidad entre muchas, estando más asentada la idea de que los individuos que saben codificar y programar malware irán a buscar su propio entorno y aplicación.

Como estar seguro

Aunque AndroRAT es intimidatorio, es bastante fácil mantenerse fuera de su alcance. Incluso aunque pueda encontrarse en alguna aplicación, las víctimas deberán habilitar el uso de "orígenes de terceros" en las aplicaciones, descargar la app troyanizada e instalarla.

Además, como punto interesante encontramos que, además se suponer un impulso a su expansión el hecho de ser gratuito, a su vez este hecho permite a las compañías de software comprenderlo mejor y desarrollar protección. Recomendamos usar la versión más premiada de protección de pago: Bitdefender mobile Security o una gratuita como Avast! Mobile Security and Antivirus para protegernos.

A pesar de esto, sabemos que siempre habrá gente que resulte infectada. Bitdefender ha reconocido que, incluso para expertos como ellos, en ocasiones resulta difícil descifrar qué quieren decir algunas solicitudes de permisos aparecidas en apps de Android.

Pero la mayoría de infecciones vendrán por la vía de aquellos usuarios que se disponen a descargar versiones "crackeadas" o pirateadas de programas y juegos comerciales. Este es el mayor vector de expansión y éxito de las amenazas de este tipo.

Fuente: www.articuloz.com