Un nuevo malware intercepta y reenvía los sms en Android

El malware móvil crece y se multiplica. Ha sido descubierto un nuevo malware para Android que puede interceptar los mensajes de texto entrantes y enviárselos posteriormente a los ciberdelincuentes. Una vez instalado, este troyano puede ser utilizado para robar mensajes confidenciales o, lo que es más preocupante, para hacerse con los códigos que se utilizan para confirmar las transacciones bancarias en línea.

Este malware, detectado como “Android.Pincer.2.origin” por la firma de seguridad rusa Doctor Web, es la segunda versión de la familia Android.Pincer, según esta compañía. Ambas amenazas se extienden como certificados de seguridad, lo que significa que deben ser instalados deliberadamente en un dispositivo Android por un usuario descuidado o engañado, según informa TNW.

Al lanzar Android.Pincer.2.origin, el usuario verá una notificación falsa acerca de la correcta instalación del certificado, pero después de ese anuncio el troyano no llevará a cabo ninguna actividad notable durante un tiempo. El malware se carga en el arranque a través de CheckCommandServices, un servicio que se ejecuta en segundo plano.

A continuación, se conecta a un servidor remoto y envía a través del mismo la siguiente información sobre el dispositivo móvil a los responsables del ataque: modelo de teléfono, número de serie del dispositivo, IMEI, soporte, número de teléfono móvil, el idioma por defecto del sistema, el sistema operativo y la disponibilidad de la cuenta raíz.

Después, espera instrucciones que contienen comandos con el siguiente formato: comando: [comando]. Doctor Web ha encontrado estas instrucciones que los criminales pueden enviar al troyano: Start_sms_forwarding [número de teléfono] (iniciar la intercepción de las comunicaciones de un número especificado), Stop_sms_forwarding (detener la intercepción), Send_SMS [número de teléfono y el texto]  (enviar un mensaje corto con los parámetros especificados), Simple_execute_ussd (enviar un mensaje USSD), Stop_program (dejar de trabajar), Show_message (mostrar un mensaje en la pantalla del dispositivo móvil), Set_urls (cambiar la dirección del servidor de control), Ping (enviar un SMS con el texto “pong” a un número previamente especificado) y Set_sms_number (cambiar el número al que se envían los mensajes que contengan la cadena de texto “pong”).

A pesar de su peligrosidad potencial, Android.Pincer.2 no está demasiado extendido. No se ha encontrado en Google Play, donde la mayoría de los usuarios de Android consiguen sus aplicaciones, y parece estar destinado a ataques precisos, no a un número masivo de usuarios.

Juan Miguel Revilla

Periodista y profesor, ha ejercido como redactor y editor en medios de información política y cultural. Desde 2012 trabaja en el campo de las nuevas tecnologías. Actualmente es redactor de Itespresso.

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago