Anteriores troyanos detectados por CA grababan los detalles de las llamadas entrantes y salientes, además de la duración de la llamada, pero el recientemente descubierto va más allá porque no sólo graba las conversaciones en formato ARM, sino que las almacena en la tarjeta SD del terminal.
El malware también acceder al archivo de configuración que contiene la información clave sobre los servidores remotos y sus parámetros, escribe Venkatesan en su blog, lo que sugiere que esas llamadas grabada podrían terminar en un servidor controlado por un atacante.
Dinesh Venkatesan ha probado el troyano “en un entorno controlado con dos emuladores móviles funcionando con servicios de Internet simulados”, publicando después unas capturas de pantalla con algunos de sus resultados. Parece ser que el troyano sólo puede instalarse si el propietario del dispositivo Android pulsa el botón de instalar en un mensaje que es muy similar a las pantallas de instalación de las aplicaciones legítimas, lo que ha llevado al investigador a escribir que “los usuarios de smartphones deben ser más lógicos y ejercer principios de seguridad básicos mientras navegan e instalan aplicaciones”.
Aunque Android proporciona más flexibilidad que el iPhone permitiendo instalaciones de terceros, incluso aquellas que no han sido aprobadas para Android Market, esa misma libertad es un riesgo.
FUENTE: ITEspresso
0 frikicomentarios