El malware móvil crece y se multiplica. Ha sido descubierto un nuevo malware para Android que puede interceptar los mensajes de texto entrantes y enviárselos posteriormente a los ciberdelincuentes.
Una vez instalado, este troyano puede ser utilizado para robar mensajes confidenciales o, lo que es más preocupante, para hacerse con los cĂłdigos que se utilizan para confirmar las transacciones bancarias en lĂnea.
Este malware, detectado como “Android.Pincer.2.origin” por la firma de seguridad rusa Doctor Web, es la segunda versiĂłn de la familia Android.Pincer, segĂşn esta compañĂa. Ambas amenazas se extienden como certificados de seguridad, lo que significa que deben ser instalados deliberadamente en un dispositivo Android por un usuario descuidado o engañado, segĂşn informa TNW.
Al lanzar Android.Pincer.2.origin, el usuario verá una notificación falsa acerca de la correcta instalación del certificado, pero después de ese anuncio el troyano no llevará a cabo ninguna actividad notable durante un tiempo. El malware se carga en el arranque a través de CheckCommandServices, un servicio que se ejecuta en segundo plano.
A continuaciĂłn, se conecta a un servidor remoto y envĂa a travĂ©s del mismo la siguiente informaciĂłn sobre el dispositivo mĂłvil a los responsables del ataque: modelo de telĂ©fono, nĂşmero de serie del dispositivo, IMEI, soporte, nĂşmero de telĂ©fono mĂłvil, el idioma por defecto del sistema, el sistema operativo y la disponibilidad de la cuenta raĂz.
DespuĂ©s, espera instrucciones que contienen comandos con el siguiente formato: comando: [comando]. Doctor Web ha encontrado estas instrucciones que los criminales pueden enviar al troyano: Start_sms_forwarding [nĂşmero de telĂ©fono] (iniciar la intercepciĂłn de las comunicaciones de un nĂşmero especificado), Stop_sms_forwarding (detener la intercepciĂłn), Send_SMS [nĂşmero de telĂ©fono y el texto] (enviar un mensaje corto con los parámetros especificados), Simple_execute_ussd (enviar un mensaje USSD), Stop_program (dejar de trabajar), Show_message (mostrar un mensaje en la pantalla del dispositivo mĂłvil), Set_urls (cambiar la direcciĂłn del servidor de control), Ping (enviar un SMS con el texto “pong” a un nĂşmero previamente especificado) y Set_sms_number (cambiar el nĂşmero al que se envĂan los mensajes que contengan la cadena de texto “pong”).
A pesar de su peligrosidad potencial, Android.Pincer.2 no está demasiado extendido. No se ha encontrado en Google Play, donde la mayorĂa de los usuarios de Android consiguen sus aplicaciones, y parece estar destinado a ataques precisos, no a un nĂşmero masivo de usuarios.