Conecta con nosotros

Noticias

SpyNote es un nuevo troyano que instala backdoors en Android

Publicado el

SpyNote es un nuevo troyano que instala backdoors en Android

SpyNote es un nuevo troyano que instala backdoors en Android

Un peligroso troyano para Android ha aparecido en los últimos tiempos difundiéndose a través de medios underground (que no son conocidos por el grueso de las personas), ofreciendo de forma gratuita a los atacantes con menos recursos la capacidad de poder de realizar ataques.

MS Recomienda

Aprende a realizar streaming de vídeo de forma eficaz Leer
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

El troyano ha recibido el nombre de SpyNote y permite a los atacantes el robar mensajes y contactos a los usuarios, escuchar las llamadas telefónicas, poder grabar audio desde el dispositivo de la víctima a través del micrófono, controlar las cámaras, realizar llamadas falsas y mucho más.

Según los investigadores de Palo Alto Networks, SpyNote no requiere de acceso como root para poder infectar un dispositivo Android, aunque sí muestra una larga lista de petición de permisos en su proceso de instalación. Por otro lado, el troyano también tiene la capacidad de actualizarse a sí mismo e instalar aplicaciones falsas.

Todavía no está claro cómo se distribuye SpyNote, porque los investigadores no han observado ataques indiscriminados a la hora de usarlo. Sin embargo, creen que la herramienta para construir este troyano está disponible de forma gratuita, tratándose de una aplicación para Windows que puede ser usada para crear versiones personalizadas del APK (instalador para Android) de este malware. Los atacantes pueden modificar ciertos parámetros como el nombre, el icono o el servidor de mando.

Mientras que la mayoría del malware para Android se distribuye a través de tiendas de terceros, no se descarta que variantes de SpyBot estén circulando por la Play Store de Google. Tampoco se puede descartar otras vías como un dispositivo sin supervisión e incluso una persona de confianza que traicione a la víctima.

Fuente | CSO Online

Lo más leído