Una variante de DroidKungFu para Android se hace pasar por una actualización

EmpresasMovilidadSeguridadVirus

La distribución de malware para Android a través de una actualización de software es una técnica relativamente nueva que empezó a verse en julio pero podría extenderse.

Una nueva variante del troyano para Android DroidKungFu se está haciendo pasar por una actualización de aplicación para poder infectar los terminales basados en el sistema operativo de Google.

Así lo afirma la empresa de seguridad F-Secure, que explica también que la distribución de malware para Android como una actualización es una técnica relativamente nueva que se vio por primera vez el pasado mes de julio, ya que el principal método de infección de los móviles sigue mediante la inclusión de troyanos en aplicaciones legítimas.

Los investigadores de seguridad afirman, sin embargo, que los ataques basados en actualizaciones van a ser cada vez más comunes porque los usuarios no se cuestionan la legitimidad de las actualizaciones para el software instalado.

Amenazas como DroidKungFu son, además, más difíciles de detectar sin herramientas de malware especializadas, explican también los investigadores, y eso es porque este tipo de troyanos utilizan exploits de Android para conseguir acceso al sistema y desplegar sus componentes maliciosos.

La nueva variante del DroidKungFu se ha distribuido con la ayuda de aplicaciones legítimas actualmente disponibles en las tiendas de aplicaciones de China, aunque se considera que la amenaza es global porque aplicaciones infectadas con las primeras versiones del troyano han sido detectadas en Android Market en el pasado.

La actualización sólo solicita acceso a los mensajes SMS/MMS y a los servicios de localización, pero también incluye un exploit para Android 2.2 Froyo que bloquea todas las funciones y archivos del sistema. Por el momento esta variante no afecta a dispositivos que funcionan con Android 2.3 Gingerbread, pero existen otros troyanos para esta versión del sistema operativo de Google que podrían adoptar esta técnica de ataque.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor