• Registrarse
  • Iniciar sesión


  • Resultados 1 al 2 de 2

    RAT en Google Play disfrazado como una aplicación legítima llamada "Control Parental"

    El malware creado para apoderarse de las cámaras y de la grabación de audio entra en Google Play Se ha descubierto recientemente troyano encubierto de acceso remoto que se construyó con kit de herramientas bricolaje ...

          
    1. #1
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.598

      Mensaje RAT en Google Play disfrazado como una aplicación legítima llamada "Control Parental"

      El malware creado para apoderarse de las cámaras y de la grabación de audio entra en Google Play



      Se ha descubierto recientemente troyano encubierto de acceso remoto que se construyó con kit de herramientas bricolaje


      Una captura de pantalla de un vídeo de la promoción de una herramienta bricolaje que permite crear troyanos de acceso remoto para los dispositivos Android.



      El flagelo del troyano de acceso remoto (RAT)-aquellas aplicaciones depredadoras que utilizan micrófonos y cámaras web para espiar con disimulo a las víctimas -ha entrado formalmente en la comunidad Android. No sólo los investigadores han encontrado un RAT encubierto disponible para su descarga en la tienda de Google Play, se ha detectado también un conjunto de herramientas completas para su venta en foros subterráneos que podrían hacerlo más fácil para el uso de vouyeristas.

      El RAT hallado en Google Play fue disfrazado como una aplicación legítima llamada "Control Parental", de acuerdo con Marc Rogers, investigador de seguridad principal de Lookout Mobile, un proveedor de software antimalware para los teléfonos Android. Él no sabe exactamente cuánto tiempo estuvo disponible en los servidores de Google, pero él cree que no estuvo por mucho tiempo. Se descargó de 10 a 50 veces.

      El troyano de control parental ha sido desarrollado usando dendroid, una herramienta software de desarrollo recientemente descubierta que se vende por alrededor de $ 300. Dendroid ofrece una impresionante suite de características, incluyendo todas las herramientas para construir la infraestructura de comando y control para controlar los teléfonos y recibir audio y vídeo capturado desde sus micrófonos y cámaras de la victima. Dendroid también permite a los atacantes interceptar, bloquear o enviar mensajes de texto SMS en los teléfonos comprometidos; descargar imágenes almacenadas y los historiales del navegador, y abrir un cuadro de diálogo que solicita las contraseñas. Incluye funciones de "empaquetado" que permiten que el código malicioso que se adjunta, y se hubiere anexado, en aplicaciones sea visto como inofensivas.

      Dendroid también ofrece aplicaciones con la capacidad de evadir Bouncer, el servicio de Google basado en la nube que recorre el Android Market en busca de aplicaciones maliciosas . Las aplicaciones de dendroid hacen esto mediante la inclusión de código que evade la "emulación" del código en Bouncer que utiliza para registrar y entender el comportamiento de las aplicaciones que está analizando. Sus capacidades de anti-emulación en dendroid impiden a las aplicaciones de llevar a cabo cualquier actividad sospechosa o nefasta durante la exploración de Bouncer, lo que les permite evadir su ojo vigilante.

      En una entrada del blog , Lookout's Rogers continuo diciendo:

      Este conjunto de herramientas es diferente a la mayoría de las soluciones de malware para Android similares y personalizables. La mayoría de estas soluciones ofrecen normalmente sólo unos trozos del código malicioso para que el manipulador principiante pueda insertarlo en una aplicación de destino inocente. Las características más sofisticadas, como el mando y control de los dispositivos infectados, se deja hasta que el operador lo implemente. Dendroid, por otro lado, ofrece una infraestructura de comando y control total con un panel de control bit por bit tan rico en características como en algunas de las botnets rusas más sofisticadas.

      Rogers dijo a Ars que descargó la aplicación de control parental y lo identificó como si tuviera el ADN del conjunto de herramientas de dendroid. En las pruebas, la aplicación corrió sin que se caiga y pareció hacer lo que tenía que hacer, incluyendo la conexión a los servidores de control que se ha configurado para la escucha, todos sin signos evidentes de lo que estaba sucediendo.

      En defensa de Google, la compañía hace un buen trabajo para la captura de títulos maliciosos enviados a la tienda de Google Play, y en caso de fallos, elimina rápidamente los troyanos tan pronto como son conocidos. Con no más de 50 descargas de la aplicación control parental, es posible que la aplicación no tenga muchas ni ninguna víctima. Google también dota a los teléfonos Android con la capacidad de purgar o eliminar las aplicaciones instaladas que posteriormente se descubran que son perjudiciales.

      Dicho esto, la instancia de hosting del Play Store oficial de Google pudiera tener aplicaciones maliciosas es una ocurrencia regular que debe hacer que la gente piense dos veces antes de confiar en aplicaciones específicas, especialmente aquellos que son relativamente nuevos o no se han descargado muchas veces. No está claro si Control Parental hizo todo lo que los proveedores de dendroid dicen. El hecho es que una aplicación en los servidores de Google que contiene el código generado por dendroid y que se pueda conectar a los servidores de control haga que los usuarios piensen bien antes de descargar algo.

      Fuente: Arstechnica
      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    2. #2
      Usuario Avatar de Vocaloid
      Registrado
      mar 2013
      Ubicación
      .
      Mensajes
      773

      Re: RAT en Google Play disfrazado como una aplicación legítima llamada "Control Paren

      gracias por la informacion Woaxxx menos mal que lo han detectado rápido