Si tienes un dispositivo Android muy pronto tu teléfono podría volverse en tu contra. Según una investigación divulgada el pasado mes de septiembre, se ha identificado una nueva herramienta que afecta a los dispositivos Android y que asume el control de la cámara para sacar fotos en secreto y crear así imágenes en 3D del entorno de un usuario. Esta evolución del malware móvil podría usarse para facilitar robos y favorecer el espionaje, sin mencionar que viola la privacidad de los usuarios.
El trabajo llevado a cabo por investigadores del Naval Surface Warfare Center (Centro Naval de Guerra en Superficie) y por la Escuela de Computación e Informática de la Universidad de Indiana, Estados Unidos, presentó este nuevo tipo de malware conocido como PlaceRaider. Aunque el malware móvil ha estado restringido sobre todo a troyanos que atacan la información confidencial almacenada en los dispositivos móviles, esta nueva clase eleva el nivel de las herramientas de ataque móviles que anteriormente eran de alta calidad y que podían activar de forma remota el micrófono de un dispositivo para grabar y monitorear las conversaciones de un usuario.
“Estos ladrones que actúan a distancia pueden así conocer el espacio físico, estudiar el entorno cuidadosamente y robar objetos virtuales del mismo, como documentos financieros, información en monitores de computadoras e información personal”, explicaron los investigadores.
Lo que hace que PlaceRaider sea tan dañino es que para que funcione sólo es necesario que un usuario descargue distraídamente una aplicación maliciosa para la cámara. A partir de ahí, dependería del propio usuario que normalmente no hace caso a las advertencias que nos hace la aplicación de concederle determinados permisos. Estos permisos incluyen la capacidad de acceder a la cámara, escribir en almacenamiento externo y conectarse a Internet, permisos que normalmente piden la mayoría de las aplicaciones de cámaras por lo que es difícil que alarmen a un usuario.
Esta peligrosa aplicación también desactivaría el sonido habitual del obturador que se escucha al hacer una foto- y también deshabilitaría la función de “vista previa” de la foto, con lo cual se eliminan dos pistas evidentes de que la cámara está funcionando sin que el usuario la haya encendido.
Y lo que es peor, PlaceRaider también tiene acceso a los datos del acelerómetro, el giroscopio y el magnetómetro de un dispositivo móvil, que proporcionarían a un atacante lecturas de orientación para cada dato.
Y aún hay más. El ataque completo se puede automatizar: la aplicación se ejecuta en segundo plano, la cámara se puede programar para que saque fotos en intervalos de tiempo determinados y pueden usarse algoritmos computacionales para valorar qué información recopilada es importante y cuál no. Esto significa que es posible recopilar cantidades enormes de información confidencial y filtrarla a una gran velocidad.
Aunque no tenga mucho que ver con la realidad de los consumidores, PlaceRaider también podría usarse como herramienta de vigilancia y poner en peligro a bases militares y entornos comerciales que manejen información confidencial.
Quizás la única buena noticia que deja este informe es que hay una posible solución: según los investigadores, es posible ajustar las plataformas operativas para permitir que se capturen imágenes única y exclusivamente cuando se pulse físicamente el botón.
Debido al carácter irregular e impredecible de los ataques, el estudio de Imperva aconseja que conviene diseñar medidas de seguridad válidas para sufrir ataques en el peor escenario posible y no simplemente en un ataque de nivel medio.