Pues bien, ahora la firma de seguridad rusa Dr.Web, acaba de descubrir una nueva amenaza para Android que es capaz de conseguir los permisos necesarios en los terminales infectados para poder comprar e instalar aplicaciones de la tienda de aplicaciones de Google.

malware-android_0.jpg

Concretamente, se trata de un troyano llamado Android.Slicer que está oculto en una aplicación que promete ofrecer funciones de limpieza de la memoria de nuestro teléfono y el control del cierre de aplicaciones no utilizadas. Una aplicación que termina instalada en los dispositivos ya sea por los propios usuarios o por otras aplicaciones maliciosas que se encargan de instalarla.

Eso sí, una vez que se aloje en nuestro dispositivo Android, es capaz de recopilar información sobre el propio terminal, como el IMEI, dirección MAC, fabricante o versión del sistema operativo y enviarla a su servidor C & C. A continuación el servidor C & C Android.Slicer, podrá ordenar al troyano que muestre anuncios en el dispositivo, abra una página en el navegador o entre en la aplicación de la Play Store.

troyano.jpg

Además, en aquellos dispositivos que cuenten con la versión 4.3 de Android, este troyano aún es capaz de ser aún más peligroso, ya que es capaz de descargar un rootkit llamado Android.Rootkit.40, que le otorga al a Android.Slicer permisos root sobre el dispositivo. Con estos poderes, ahora el troyano es capaz de comprar e instalar aplicaciones desde la Play Store sin que el usuario tenga conocimiento de ello.

A pesar que el troyano tiene la capacidad de crear iconos en la pantalla de inicio con el acceso a las aplicaciones compradas e instaladas, lo que puede hacer que el usuario se dé cuenta que algo raro está pasando, también puede no hacerlo y seguir comprando aplicaciones sin que el usuario no se dé cuenta. Esto podría suponer que el usuario se encontrarse con una sorpresa nada agradable en la siguiente factura de su teléfono móvil, ya que se pueden haber comprado muchas de aplicaciones sin que el usuario sea consciente de ello.

 

Fuente: Softpedia | adslzone