Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
22/10/2014
Detectat inicialment al juny, Selfmite.b es distribuïx de la mateixa manera que l’original, a través de la recepció d’un missatge d’algun dels teus contactes i que per això pot resultar familiar a pesar que la inclusió d’un enllaç acurtat hauria de fer-nos dubtar de la seua veracitat.
Un enllaç a un executable .apk que una vegada instal·lat enviarà el SMS maliciós a tota la llista de contactes per a seguir la infecció, instal·larà una aplicació que imita Google Plus i dos icones en la pantalla principal del dispositiu, un de Mobogenie i una altra a Mobo Market.
Afortunadament, el sistema de distribució del cuc no utilitza exploits i es basa en un esquema d’enginyeria social on els usuaris han de fer clic en els enllaços dels correus brossa i després instal·lar manualment l’APK descarregat.
A més, haurien de configurar el telèfon intel·ligent o tauleta per a permetre la instal·lació d’aplicacions des de fonts desconegudes a Google Play, la qual cosa limita la taxa d’èxit de l’atac.
Encara així, el troià envia 1.500 SMS per dispositiu infectat i s’ha estés per tot el món. La prudència a l’hora d’obrir enllaços des de qualsevol font o instal·lar aplicacions és la nostra millor defensa.