Parte 4: El malware móvil y dónde podemos encontrarlo

24 Oct 2018

En la cuarta entrega de nuestro estudio sobre el malware en móvil, vamos a tratar los tipos de malware más complejos y peligrosos, aquellos que no solo explotan las funciones de Android, sino que también son capaces de modificarlas a su antojo y combinar múltiples funciones maliciosas.

RAT: troyanos de acceso remoto

Las herramientas de administración en remoto (RAT, por sus siglas en inglés) se pueden utilizar para conectar un dispositivo remoto en la red y no solo ver el contenido de la pantalla, sino también tomar el control por completo, emitiendo comandos desde dispositivos de entrada remota (ratón/teclado en una computadora; pantalla táctil en un smartphone).

Las RAT se crearon para una buena causa, ayudar a gestionar ajustes y aplicaciones remotas. Después de todo, para el personal del soporte técnico resulta mucho más fácil seleccionar las casillas y aplicaciones por ellos mismos, que intentar explicar al usuario qué tiene que hacer por teléfono, el cual también agradece esta funcionalidad.

Pero en manos de los cibercriminales, las RAT se convierten en armas realmente destructivas. Cuando instalas un troyano en tu smartphone, estás concediendo a un desconocido acceso remoto a tu dispositivo, es como si le entregaras las llaves de tu casa a un extraño.

Después de conectarse a tu dispositivo a través de una RAT, los hackers pueden hacer lo que quieran, fisgonear tus contraseñas y códigos, iniciar sesión en aplicaciones bancarias y transferir tu dinero y suscribirse a servicios no deseados que se hacen con los fondos de tu cuenta móvil o de tu tarjeta de crédito, además de robar tu correo electrónico, tus redes sociales y tus cuentas de mensajería instantánea para sacar dinero en tu nombre a tus amigos. Todo esto después de realizar una copia de tus fotos para poder chantajearte si alguna resulta demasiado privada.

Normalmente las RAT se utilizan para espiar. Este tipo de malware permite a parejas celosas espiar a sus cónyuges, pero también se pueden usar para algo mucho más serio, como para robar secretos corporativos. Por ejemplo, AndroRAT (detectada esta primavera) hace fotos sin tu consentimiento con la cámara del smartphone y registra audios (incluidas las conversaciones telefónicas). Además, también roba contraseñas del wifi según la localización geográfica. Por tanto, las negociaciones nunca son confidenciales y la penetración en la red de la oficina es una tarea sencilla.

Troyanos con acceso root

El “acceso root” en algunos sistemas operativos, incluido Android, es otro de los nombres que reciben los derechos de superusuario, que permite cambios a las carpetas y archivos del sistema. Para las tareas del usuario común, este acceso es completamente innecesario y está desactivado por defecto. Pero a algunos les gusta tenerlo para personalizar el sistema operativo. Visita nuestro artículo Hacer root a tu Android: ventajas, inconvenientes y problemas y descubre por qué deberías pensarlo dos veces antes de hacerlo.

Algunos programas maliciosos, llamados troyanos de acceso root, pueden hacerse con estos privilegios mediante vulnerabilidades del sistema operativo. Los derechos de superusuario permiten a los cibercriminales configurar tu smartphone de acuerdo a sus propósitos. Por ejemplo, pueden obligarte a abrir anuncios a pantalla completa o instalar malware o adware en segundo plano, sin notificarlo.

Uno de los trucos preferidos de los hackers en el malware de acceso root es eliminar en secreto aplicaciones instaladas en el smartphone y remplazarlas por programas que incrementen el malware o phishing. Así que no me sorprende que los troyanos de acceso root se consideren el tipo de amenaza móvil más peligrosa.

Troyanos modulares

Los troyanos modulares multiusos pueden ejecutar acciones maliciosas, simultáneamente o de forma selectiva según la situación. Uno de los ejemplos más sorprendentes de este tipo de troyano es Loapi, detectado a finales del 2017. En cuanto penetra en el dispositivo de una víctima, solicita derechos de administrador y de esta forma se garantiza de inmediato su seguridad, además, te podemos asegurar que no acepta un no por respuesta. Si rechazas los derechos, la ventana de diálogo aparecerá una y otra vez, inutilizando tu smartphone. Por otro lado, si concedes el acceso, no podrás eliminar Loapi del dispositivo.

Entonces, el troyano lanza cualquiera de sus cinco módulos. Puede mostrar publicidad, suscribir al usuario a contenido de pago siguiendo enlaces, desempeñar ataques DDoS en comando desde un servidor remoto y reenviar los mensajes SMS a cibercriminales, ocultándolos para que el usuario no perciba las transacciones maliciosas.

Y en su tiempo libre, cuando no está con estas tareas tan importantes, el troyano mina criptomonedas en segundo plano, sobre todo cuando el smartphone está conectado a una toma de corriente o una batería externa. La minería es un proceso computacional complejo que consume energía y recursos, por lo que el dispositivo tarda en cargar. Esto puede causar estragos en tu teléfono, de hecho, nuestros expertos descubrieron de primera mano que un par de días de actividad de Loapi es suficiente para arruinar una batería debido al sobrecalentamiento.

Cómo defenderse contra el peor malware en Android

Como tú mismo puedes comprobar, los peligros que plantean las RAT, los troyanos root y el malware modular son muy serios. Pero puedes protegerte siguiendo estas simples reglas:

  • Primero, bloquear la instalación de aplicaciones de fuentes desconocidas. Esta opción está desactivada por defecto en Android y debería seguir así. No es la panacea, pero resuelve la mayoría de los problemas relacionados con los troyanos móviles.
  • No intentes ahorrarte un dinero descargando versiones hackeadas de aplicaciones, ya que muchas de ellas están infectadas.
  • No hagas clic en enlaces que te prometan la luna. Como las ofertas de billetes de avión gratuitos en WhatsApp, muchos suelen intentar robar tus datos personales y descargar malware a tu smartphone. Al igual que con el phishing, como los mensajes de texto de amigos o desconocidos que te preguntan: “¿Esta foto es tuya?
  • No ignores las actualizaciones de Android y aplicaciones instaladas en tu dispositivo. Actualiza los parches y pon solución a los agujeros que pueden utilizar los hackers para introducirse en tu smartphone.
  • Comprueba los derechos que solicitan las aplicaciones y no temas rechazar el acceso a información personal o a funciones potencialmente peligrosas de Android, no suele pasar nada por denegar estos permisos.
  • Instala un buen antivirus en tu smartphone. Por ejemplo, no solo capta y elimina troyanos, sino que también bloquea los sitios web con malware y suscripciones móviles.