{"id":12982,"date":"2018-05-18T12:17:32","date_gmt":"2018-05-18T18:17:32","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12982"},"modified":"2018-05-22T12:17:42","modified_gmt":"2018-05-22T18:17:42","slug":"roaming-mantis-malware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/roaming-mantis-malware\/12982\/","title":{"rendered":"Roaming Mantis infecta smartphones mediante routers hackeados"},"content":{"rendered":"<p>Hace un tiempo, <a href=\"https:\/\/securelist.com\/roaming-mantis-uses-dns-hijacking-to-infect-android-smartphones\/85178\/\" target=\"_blank\" rel=\"noopener\">nuestros expertos investigaron un <i>malware<\/i> al que apodaron Roaming Mantis<\/a>. Por aquel entonces, atacaba a la mayor\u00eda de los usuarios de Jap\u00f3n, Corea, China, India y Bangladesh, por ello no analizamos el <i>malware<\/i> en el contexto de otras regiones, ya que parec\u00eda una amenaza local.<\/p>\n<p>Sin embargo, el mismo mes en el que se public\u00f3 el informe, Roaming Mantis hab\u00eda aprendido 12 idiomas m\u00e1s y se hab\u00eda expandido r\u00e1pidamente por todo el mundo.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16171 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/21123338\/roaming-mantis-malware-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>El <i>malware<\/i> utiliza <i>routers<\/i> comprometidos para infectar <i>smartphones<\/i> y <i>tablets<\/i> Android, redirigir dispositivos iOS a un sitio <i>phishing<\/i> y ejecutar el <i>script<\/i> minero CoinHive en ordenadores de sobremesa y port\u00e1tiles. Esto lo consigue mediante el secuestro del DNS, lo que dificulta que los usuarios detecten que algo va mal.<\/p>\n<h3>\u00bfQu\u00e9 es el secuestro de DNS?<\/h3>\n<p>Cuando ingresas el nombre de un sitio en la barra de direcciones del navegador, este no env\u00eda una solicitud al sitio, ya que no puede. Internet funciona con direcciones IP, que son conjuntos de n\u00fameros, mientras que los nombres del dominio est\u00e1n destinados a los usuarios, ya que son m\u00e1s f\u00e1ciles de recordar e introducir.<\/p>\n<p>As\u00ed que, lo primero que hace el navegador cuando se introduce una URL es enviar una solicitud y este proceso recibe el nombre de <a href=\"https:\/\/securelist.com\/threats\/dns-domain-name-system-server-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">servidor DNS<\/a> (siglas en ingl\u00e9s de Sistema de Nombres de Dominio), que traduce el nombre \u201chumano\u201d a la direcci\u00f3n IP del sitio correspondiente. Esta es la direcci\u00f3n IP que el navegador utiliza para localizar y abrir el sitio.<\/p>\n<p>El secuestro de DNS es una forma de enga\u00f1ar al navegador para que piense que ha emparejado el nombre de dominio con la direcci\u00f3n IP correcta, cuando resulta todo lo contrario. Aunque la direcci\u00f3n IP sea incorrecta, la URL original introducida por el usuario se muestra en la barra de direcciones del navegador, por lo que nada parece sospechoso.<\/p>\n<p>Existen muchas t\u00e9cnicas de secuestro de DNS, pero los creadores de Roaming Mantis parecen haber elegido la m\u00e1s sencilla y efectiva, secuestran los ajustes de <i>routers<\/i> comprometidos y los obligan a usar sus propios servidores DNS corruptos. Es decir, en los dispositivos conectados a este <i>router<\/i>, cualquier URL que se introduzca en la barra de direcciones del navegador, redirigir\u00e1 al usuario a un sitio malicioso.<\/p>\n<h3>Roaming Mantis en Android<\/h3>\n<p>Cuando el usuario accede al sitio malicioso, se le solicita actualizar el navegador y se le dirige a la descarga de una aplicaci\u00f3n maliciosa conocida como <b>chrome.apk<\/b> (tambi\u00e9n hubo otra versi\u00f3n con el nombre de <b>Facebook.apk<\/b>).<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16175 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/21123734\/roaming-mantis-malware-scr-1.jpg\" alt=\"\" width=\"1460\" height=\"1250\"><\/p>\n<p>El <i>malware<\/i> solicita una gran cantidad de <a href=\"https:\/\/www.kaspersky.es\/blog\/android-permissions-guide\/10042\/\" target=\"_blank\" rel=\"noopener\">permisos<\/a> durante el proceso de instalaci\u00f3n, incluidos los derechos de acceso a informaci\u00f3n de cuentas, env\u00edo o recepci\u00f3n de SMS, procesamiento de llamadas de voz, grabaci\u00f3n de audio, acceso a archivos, despliegue de su propia ventana por encima de las dem\u00e1s, etc. Para una aplicaci\u00f3n de confianza como Google Chrome, dicha lista no parece sospechosa, si el usuario considera que esta \u201cactualizaci\u00f3n del navegador\u201d es leg\u00edtima, lo m\u00e1s seguro es que otorgue estos permisos sin siquiera leer la lista.<\/p>\n<p>Despu\u00e9s de instalar la aplicaci\u00f3n, el <i>malware<\/i> utiliza el derecho de acceder a la lista de cuentas para averiguar qu\u00e9 cuenta de Google se utiliza en el dispositivo. Entonces, el usuario recibe un mensaje (aparece en la parte de arriba de todas las ventanas abiertas, ya que el <i>malware<\/i> tambi\u00e9n solicita permiso para ello) que afirma que algo va mal con la cuenta y que necesita volver a iniciar sesi\u00f3n. Luego, se abre una p\u00e1gina que anima al usuario a introducir su nombre y fecha de nacimiento.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16176 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/21123755\/roaming-mantis-malware-scr-2.png\" alt=\"\" width=\"535\" height=\"439\"><\/p>\n<p>Parece que los creadores de Roaming Mantis utilizan estos datos, junto con los permisos SMS que conceden acceso a c\u00f3digos de un solo uso necesarios para una autentificaci\u00f3n de dos factores, para robar cuentas de Google.<\/p>\n<h3>Roaming Mantis: gira mundial, debut en iOS y miner\u00eda<\/h3>\n<p>Al principio, Roaming Mantis mostraba mensajes en 4 idiomas: ingl\u00e9s, coreano, chino y japon\u00e9s. Pero en alg\u00fan momento sus creadores decidieron expandirse e implementar otras dos docenas de idiomas nuevos en su <i>malware<\/i>:<\/p>\n<ul>\n<li>\u00c1rabe<\/li>\n<li>Armenio<\/li>\n<li>Bengal\u00ed<\/li>\n<li>B\u00falgaro<\/li>\n<li>Checo<\/li>\n<li>Georgiano<\/li>\n<li>Alem\u00e1n<\/li>\n<li>Hebreo<\/li>\n<li>Hindi<\/li>\n<li>Indonesio<\/li>\n<li>Italiano<\/li>\n<li>Malayo<\/li>\n<li>Polaco<\/li>\n<li>Portugu\u00e9s<\/li>\n<li>Ruso<\/li>\n<li>Serbocroata<\/li>\n<li>Espa\u00f1ol<\/li>\n<li>Tagalo<\/li>\n<li>Tailand\u00e9s<\/li>\n<li>Turco<\/li>\n<li>Ucraniano<\/li>\n<li>Vietnamita<\/li>\n<\/ul>\n<p>Ya que estaban, los creadores tambi\u00e9n ense\u00f1aron a Roaming Mantis a atacar dispositivos con iOS. Se trata de un escenario totalmente distinto al de Android. Se salta el paso de tener que descargar la aplicaci\u00f3n y, en su lugar, el sitio malicioso muestra una p\u00e1gina <i>phishing\u00a0<\/i>que solicita al usuario que inicie sesi\u00f3n en la App Store de inmediato. Para dar credibilidad, en la barra de direcciones aparece la direcci\u00f3n <b>security.apple.com:<\/b><\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16177 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/21123840\/roaming-mantis-malware-scr-3.png\" alt=\"\" width=\"1619\" height=\"720\"><\/p>\n<p>Los ciberdelincuentes no se limitan a robar credenciales de Apple. Justo despu\u00e9s de introducir sus datos, el usuario debe a\u00f1adir el n\u00famero de su tarjeta bancaria:<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-16178\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/21123914\/roaming-mantis-malware-scr-4.png\" alt=\"\" width=\"1248\" height=\"720\"><\/p>\n<p>La tercera innovaci\u00f3n que nuestros expertos han descubierto afecta a los ordenadores y port\u00e1tiles. En estos dispositivos, Roaming Mantis ejecuta el <i>script<\/i> del minero CoinHive, que <a href=\"https:\/\/securelist.com\/threats\/mining-cryptocurrency-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">mina<\/a> criptomonedas que acaban en el bolsillo de los desarrolladores del <i>malware<\/i>. El procesador del ordenador de la v\u00edctima funciona al 100 % de su capacidad, lo que fuerza que el sistema se ralentice y que consuma mucha energ\u00eda.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16179 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/21124003\/roaming-mantis-malware-scr-5.png\" alt=\"\" width=\"617\" height=\"375\"><\/p>\n<p>Si quieres conocer m\u00e1s sobre Roaming Mantis, consulta el <a href=\"https:\/\/securelist.com\/roaming-mantis-uses-dns-hijacking-to-infect-android-smartphones\/85178\/\" target=\"_blank\" rel=\"noopener\">informe original<\/a> y <a href=\"https:\/\/securelist.com\/roaming-mantis-uses-dns-hijacking-to-infect-android-smartphones\/85178\/\" target=\"_blank\" rel=\"noopener\">la publicaci\u00f3n en Securelist con informaci\u00f3n actualizada sobre el <i>malware<\/i><\/a>.<\/p>\n<h3>C\u00f3mo protegerse de Roaming Mantis<\/h3>\n<ul>\n<li>Usa <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n antivirus<\/a> en todos tus dispositivos, no solo en tu computadora y port\u00e1tiles, sino tambi\u00e9n en <i>smartphones<\/i> y <i>tablets<\/i>.<\/li>\n<li>Actualiza de forma peri\u00f3dica todo el <i>software<\/i> instalado en tus dispositivos.<\/li>\n<li>En los dispositivos Android, desactiva la instalaci\u00f3n de aplicaciones de fuentes desconocidas. Para ello, acude a <em>Ajustes &gt; Seguridad &gt; Fuentes desconocidas<\/em>.<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"size-full wp-image-16180 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/21124052\/unknown-sources-EN-300x208.jpg\" alt=\"\" width=\"300\" height=\"208\"><\/p>\n<ul>\n<li>El <i>firmware<\/i> del <i>router<\/i> tambi\u00e9n debe estar actualizado. No utilices <i>firmware<\/i> no oficial de sitios sospechosos.<\/li>\n<li>Cambia siempre la contrase\u00f1a de administrador por defecto del <i>router<\/i>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n<h3>Qu\u00e9 hay que hacer en caso de infecci\u00f3n<\/h3>\n<p>Los productos de seguridad de Kaspersky detectan y eliminan Roaming Mantis, as\u00ed que el primer paso es instalar <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">antivirus<\/a> en todos tus dispositivos y analizar el sistema. Una vez que hayas eliminado Roaming Mantis de tus ordenadores y dispositivos, tendr\u00e1s que hacer una limpieza para no volver a infectarte:<\/p>\n<ul>\n<li>Cambia de inmediato todas las contrase\u00f1as de las cuentas comprometidas con el &lt;i&gt;malware&lt;\/i&gt;. Cancela todas las tarjetas bancarias de las que hayas introducido informaci\u00f3n en el sitio &lt;i&gt;phishing&lt;\/i&gt; de Roaming Mantis.<\/li>\n<li>Cambia la contrase\u00f1a de administrador del\u00a0<i>router<\/i>\u00a0y actualiza el\u00a0<i>firmware<\/i>. Aseg\u00farate de que la descargas del sitio web oficial del proveedor del\u00a0<i>router<\/i>.<\/li>\n<li>Navega por los ajustes del <i>router<\/i> y comprueba la direcci\u00f3n del servidor DNS. Si no coincide con el de tu proveedor (la puedes encontrar en su p\u00e1gina web o puedes consultar al servicio t\u00e9cnico), c\u00e1mbiala a la original.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Roaming Mantis, que solo se centraba en usuarios de Jap\u00f3n, Corea y China, se est\u00e1 extendiendo r\u00e1pidamente por todo el mundo e infectando smartphones mediante routers hackeados.<\/p>\n","protected":false},"author":421,"featured_media":12983,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[2163,27,3109,31,3403,411,3404,2829,781],"class_list":{"0":"post-12982","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-ios","11":"tag-mineria","12":"tag-phishing","13":"tag-roaming-mantis","14":"tag-routers","15":"tag-sartphones","16":"tag-secuestro-de-dns","17":"tag-smartphones"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/roaming-mantis-malware\/12982\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/roaming-mantis-malware\/13323\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/roaming-mantis-malware\/11121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/roaming-mantis-malware\/15396\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/roaming-mantis-malware\/13672\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/roaming-mantis-malware\/16170\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/roaming-mantis-malware\/15738\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/roaming-mantis-malware\/20600\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/roaming-mantis-malware\/4937\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/roaming-mantis-malware\/22427\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/roaming-mantis-malware\/10548\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/roaming-mantis-malware\/10330\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/roaming-mantis-malware\/16779\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/roaming-mantis-malware\/20283\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/roaming-mantis-malware\/20278\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/smartphones\/","name":"smartphones"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12982"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12982\/revisions"}],"predecessor-version":[{"id":12984,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12982\/revisions\/12984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12983"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}