Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

La botnet Cutwail, que ya ha distribuido el conocido troyano bancario Zeus, está ahora distribuyendo un nuevo troyano para Android llamado Stels. Este troyano infecta dispositivos Android haciendose pasar por una actualización de Adobe Flash Player. Si las potenciales víctimas no están utilizando un dispositivo Android, los desarrolladores del malware han ideado una alternativa - si los enlaces maliciosos se abren en un navegador como Internet Explorer, en un equipo portátil o de sobremesa, se redirige a los usuarios a páginas web con el exploit kit Blackhole. El equipo de seguridad de Dell ha publicado un análisis detallado del escenario de ataque.

Según este análisis, los ataques empiezan con correos no deseados (Spam) haciéndose pasar por la IRS, la agencia tributaria de Estados Unidos. Si un usuario pulsa el enlace en el correo, un script averigua si se está usando un dispositivo Android. En caso negativo, y si la víctima está utilizando Internet Explorer, Mozilla Firefox u Opera, se redirige a la página que sirve el exploit kit Blackhole, que intenta explotar vulnerabilidades en plugins del navegador desactualizados para infectar el equipo.

En cambio, si el script descubre que la víctima utiliza Android, envía al usuario a una web donde se ofrece una actualización de Flash Player. Para poder instalar la actualización falsa, el usuario debe tener marcada la opción "Origenes desconocidos" en sus ajustes.

Una vez aprobada la actualización, el troyano se instala, y cuando la aplicación se abre por primera vez, anuncia que la actualización ha sido incorrecta y se desinstala. Por supuesto, Stels continua funcionando en segundo plano, abriendo una puerta trasera por la que se descarga más malware. Además, el troyano espia la agenda de contactos de la víctima, envía mensajes de texto que cuestan dinero, hace llamadas telefónicas y filtra mensajes de texto en busca de códigos mTAN. En conjunción con el troyano Zeus, Stels podría potencialmente sobrepasar métodos de autenticación de dos factores.

A pesar de esto, el troyano no penetra a fondo en el sistema Android. No utiliza acceso de superusuario, ni intenta esconderse. La supuesta actualización de Flash puede encontrarse y desinstalarse en las "aplicaciones activas" en el menú de ajustes. Además, antes de su primera ejecución, un sospechoso "APPNAME" aparece brevemente como nombre de la aplicación.

Más información

Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración