Es muy habitual encontrar por la Deep Web un gran número de páginas y foros donde piratas informáticos compran y venden herramientas para llevar a cabo sus ataques. GM Bot es uno de los troyanos bancarios más complejos y completos que se comercializa en la Deep Web por un precio que ronda entre los 450 y los 500 dólares, obviamente pagados en Bitcoin.

Las principales características de este troyano son:

  • Espía y controla la actividad de las víctimas.
  • Elimina archivos de la memoria de almacenamiento.
  • Se hace persistente para reinstalarse en caso de ser eliminado.
  • Obtiene permisos administrativos, o root, para tener el control total sobre el dispositivo.
  • Lee y envía SMS.
  • Hace llamadas a escondidas.
  • Controla en todo momento el estado del teléfono y de la red.
  • Superpone un “falso teclado” al teclado de Android.
  • Infecta y controla el navegador Google Chrome, robando datos de navegación y contraseñas de los usuarios.
  • Puede cambiar la configuración del teléfono a su gusto.
  • Fuerza el teléfono a entrar en modo suspensión.
  • Puede conectarse libremente a Internet.
  • Borra por completo el almacenamiento del teléfono.

Mientras que los dueños de este malware se dedicaban a comercializarlo al mejor postor, uno de los compradores ha decidido publicar el código en Internet solo para aumentar su reputación frente a otros piratas informáticos dentro del foro que habituaba. Ahora este código es de dominio público, por lo que cualquiera puede acceder fácilmente a él, lo que en realidad supone un peligro.

El código fuente de GM Bot ahora puede utilizarse en otros troyanos para complementarlos y hacerlos más peligrosos

Aunque en un principio el código del malware se distribuía solo dentro de un foro de hackers, protegido con contraseña y esta solo se facilitaba a los usuarios activos del foro, en poco tiempo los usuarios con la contraseña se la fueron pasando a otras personas hasta que finalmente este troyano puede encontrase fácilmente y sin contraseña en la red, listo para modificarlo y compilarlo.

Los piratas informáticos que ya tengan sus propios troyanos para Android, lo más probable es que aprovechen este código para mejorar sus herramientas maliciosas, por lo que debemos tener cuidado con todo lo que nos podamos encontrar en los próximos días.

Por si fuera poco, el pirata informático distribuye el troyano junto a un tutorial y las instrucciones necesarias para instalar el servidor en una máquina y poder controlar GM Bot, lo que significa que otros piratas informáticos podrán crear en pocas horas nuevas variantes de este peligroso malware, viendo probablemente en los próximos días nuevas campañas maliciosas ante las que deberemos defendernos.

Cómo protegernos de GM Bot y otros troyanos para Android

La mejor forma de protegernos del malware para Android es siguiendo una serie de simples consejos que os mostramos a continuación:

  • Nunca debemos abrir ningún archivo adjunto en un correo electrónico de fuente desconocida.
  • No abrir los enlaces que llegan a través de SMS, MMS u otras plataformas de mensajería (como WhatsApp) salvo que estemos totalmente seguros de su fiabilidad.
  • Debemos desactivar la opción de “permitir instalar aplicaciones de fuentes desconocidas” para evitar que ningún .apk se instale en el sistema.
  • Debemos descargar aplicaciones tan solo desde la Play Store y otras tiendas de confianza (Amazon o F_Droid, por ejemplo), nunca desde tiendas de aplicaciones piratas.
  • Debemos evitar conectarnos a puntos de acceso abiertos, salvo que sea estrictamente necesario. Hoy en día casi todos tenemos conexión de datos, debemos aprovecharla.

Aunque muchos recomiendan instalar un antivirus en Android, estas aplicaciones están muy lejos de ser realmente eficaces y, en la mayoría de los casos, solo ralentizan el dispositivo y consumen batería, por lo que siguiendo los consejos anteriores podremos estar bastante seguros de que no caeremos víctimas de un ataque informático.

¿Qué opinas sobre el malware en Android? ¿Crees que Google debería poner solución a este problema?

 

Fuente: softzone