Crean un ‘rootkit’ malicioso para Google Android

EmpresasSeguridad

La conferencia sobre piratería Defon, que se celebrará el próximo mes en Las Vegas, mostrará un ‘rootkit’ para Android que puede activarse con una llamada de teléfono o un mensaje de texto.

Con la intención de demostrar lo que podría llegar a hacer una nueva generación de malware móvil, un grupo de investigadores de seguridad mostrarán un programa ‘rootkit’ malicioso que han escrito para el sistema operativo Google Android durante la conferencia de piratería informática Defcon, que se celebrará el próximo mes en Las Vegas.

Una vez instalado en el teléfono Android, el rootkit puede activarse a través de una llamada telefónica o un mensaje de texto, lo que otorga a los atacantes una sigilosa herramienta, difícil de detectar, para extraer los datos del terminal sin que el usuario se entere.

Los rootkits son programas diseñados para ocultar sus huellas en el sistema operativo para evitar ser descubiertos. Están presentes en Windows y Unix desde hace años, pero últimamente los investigadores de seguridad han estado experimentando con ellos en plataformas móviles.

La clave de escribir rootkis para Android es saber cómo aprovecharse de las ventajas de nuevas características móviles mientras se asegura que el software se ejecuta sin problemas en la nueva plataforma.

Los investigadores han explicado que como el rootkit funciona como un módulo en el kernel de Linux, tiene gran capacidad para acceder al terminal de Android y puede convertirse en una herramienta muy potente para los atacantes.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor