CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

27/05/2013

Un nou malware intercepta i reenvia els sms en Android

Android_malware El troià Android.Pincer.2 pot robar missatges confidencials o codis per a confirmar transaccions bancàries en línia i enviar-los als ciberdelinqüents.

El programari maliciós mòbil creix i es multiplica. S’ha descobert un nou programari maliciós per a Android que pot interceptar els missatges de text entrants i enviar-los posteriorment als ciberdelinqüents. Una vegada instal·lat, este troià pot utilitzar-se per a robar missatges confidencials o, més preocupant encara, per a aconseguir els codis que s’utilitzen per a confirmar les transaccions bancàries en línia.

Este programari maliciós, detectat com a Android.Pincer.2.origin per l’empresa de seguretat russa Doctor Web, és la segona versió de la família Android.Pincer, segons esta companyia. Ambdós amenaces se estenen com certificats de seguretat. Això significa que els han d’instal·lar deliberadament en un dispositiu Android un usuari distret o enganyat, segons informa TNW.

Quan es llança Android.Pincer.2.origin, l’usuari veurà una notificació falsa sobre la correcta instal·lació del certificat, però després d’eixe anunci el troià no durà a terme cap activitat notable durant un temps. El programari maliciós es carrega en l’arrancada a través de CheckCommandServices, un servici que s’executa en segon pla.

A continuació, es connecta a un servidor remot i envia a través d’este la següent informació sobre el dispositiu mòbil als responsables de l’atac: model de telèfon, número de sèrie del dispositiu, IMEI, suport, número de telèfon mòbil, l’idioma per defecte del sistema, el sistema operatiu i la disponibilitat del compte arrel.

Després espera instruccions que contenen comandaments amb el format següent: comandament. Doctor Web ha trobat estes instruccions que els criminals poden enviar al troià: Start_sms_forwarding [número de telèfon] (iniciar la intercepció de les comunicacions d’un número especificat), Stop_sms_forwarding (detindre la intercepció), Send_SMS [número de telèfon i el text]  (enviar un missatge curt amb els paràmetres especificats), Simple_execute_ussd (enviar un missatge USSD), Stop_program (deixar de treballar), Show_message (mostrar un missatge en la pantalla del dispositiu mòbil), Set_urls (canviar l’adreça del servidor de control), Ping (enviar un SMS amb el text “pong” a un número prèviament especificat) i Set_sms_number (canviar el número a què s’envien els missatges que continguen la cadena de text “pong”).

A pesar del seu perill potencial, Android.Pincer.2 no està massa estés. No s’ha trobat en Google Play, on la majoria dels usuaris d’Android aconseguixen les seues aplicacions, i pareix estar destinat a atacs precisos, no a un nombre massiu d’usuaris.

 

 

Font: IT Espresso

CSIRT-CV