Androrat (remote Access Trojan) para Android
Allá por Julio de este año apareció AndroRAT -un troyano de acceso remoto para Android que permite a los hackers controlar remotamente cualquier aspecto de nuestro teléfono o tableta.
26 de September · 796 palabras.
🕘 Resumen
AndroRAT, un troyano de acceso remoto de código abierto que anteriormente era inestable y difícil de utilizar, ha regresado como una amenaza más grande, peligrosa y económica.
Una pieza de software llamada Binder ha permitido que el código malicioso de AndroRAT se inyecte en una aplicación legítima, creando una versión troyanizada fácilmente distribuible. AndroRAT siempre ha sido de uso gratuito, pero Binder originalmente costaba 35€.
Sin embargo, una vez que alguien crackeó Binder y lo puso a disposición gratuitamente, las infecciones de AndroRAT se dispararon. Desde julio, Bitdefender ha detectado al menos 200 infecciones de AndroRAT en sistemas con su software de protección.
Además, Bitdefender demostró lo fácil que es utilizar AndroRAT para crear una aplicación troyanizada. Con esta herramienta, los delincuentes pueden acceder remotamente a gran cantidad de datos con sólo unos pocos clics.
La combinación de AndroRAT y Binder ha hecho que la amenaza sea más peligrosa y accesible para cualquier persona, permitiendo la creación de redes de bots relacionadas con 500 teléfonos secuestrados.
Ahora AndroRAT ha vuelto: más grande, más peligroso y más barato que nunca.
Sin coste alguno
En orígen, AndroRAT era una prueba de concepto basada en open source o código abierto que se tornó en un troyano de acceso remoto. Eso es malo, pero podría ser incluso peor. Al menos en su momento era difícil de “colar” en los terminales de las víctimas y notoriamente inestable. Bodgan Botezatu, senior analyst de Bitdefender, explicó que lo que realmente armó de forma peligrosa a esta amenaza fué unirla a un APK binder ya que, tras este fenómeno, obtenían una copia perfecta del original, funcionando estable y perfecta para delinquir, siendo su principal arma el software ilegal o pirateado.
AndroRAT siempre ha sido libre y de uso gratuito, pero el APK binder original costaba 35€. Hace 2 meses, Symantec informó solamente de 23 instalaciones de AndroRAT detectadas. Pero esto duró hasta que alguien crackeó a su vez el “binder” y lo puso de forma gratuita en la red. Irónico: esta herramienta fué crackeada a su vez por otros delincuentes y puesta de forma libre en el mercado.
En ese momento empezaron a dispararse las infecciones por esta amenaza, Desde Julio, Bitdefender afirma haber detectado al menos 200 infecciones de este tipo en sistemas con su software de protección. Esta es solo una fracción de la población que emplea Android, admite Bitdefender. Sin embargo, los expertos afirman haber comprobado como en foros relacionados se habla de redes de Bots relacionadas con 500 teléfonos secuestrados.
Cualquiera lo puede usar
Además de ser gratuito, AndroRAT es extremadamente fácil de usar. En una demostración, Bitdefender mostró como basta una simple interfaz de “apuntar y tocar” para crear una app troyanizada que sirve de control remoto. Con unos pocos clicks, se accede a un montón de datos de forma remota. Con algunos clicks más, se controla un dispositivo para enviar mensajes SMS.
Incluso, al ser preguntado por la captura de audio y video, el experto de Bitdefender fué capaz de encontrar la entrada de menú correcta que lo permite.
Se espera que personas con poco conocimiento o recién iniciados en programación sean capaces de entender la app, distribuyendo rápidamente la amenaza. Principalmente, según piensa el experto, se empezarán usando para espiar a conocidos o amigos, pero la lista puede crecer rápidamente una vez se constate su efectividad.
El trasfondo económico
La mayoría del malware existente tiene como objeto (o uno de los principales propósitos) hacer dinero, aunque aún no se tiene constancia de que AndroRAT sea el caso. Es normalmente la motivación principal de cualquier malware de Android: vulnerar a las víctimas para hacer dinero cómodamente a través de ellas.
Por suerte, aún no hemos visto eso en AndroRAT, ya que la fase en que se encuentra se centra sobre todo en ensayar las mejores vías de dispersión del malware, según explica Botezatu. Hemos visto fenómenos similares con malware de tipo Spam Soldier, que tiene mucho potencial pero aún sin desarrollar por completo. Se supone que están cometiendo pequeños fraudes basados en el envío de SMS a números premium. Es decir, lo suficiente par ganar dinero permaneciendo “por debajo del radar”.
Al estar diseñado con java como base, AndroRAT puede ser acoplado a “casi cualquier cosa” o entorno, quizá incluso combinado con el importante exploit Android Master key.
Pero esto es solo una posibilidad entre muchas, estando más asentada la idea de que los individuos que saben codificar y programar malware irán a buscar su propio entorno y aplicación.
Conclusiones
Aunque AndroRAT es intimidatorio, es bastante fácil mantenerse fuera de su alcance. Incluso aunque pueda encontrarse en alguna aplicación, las víctimas deberán habilitar el uso de “orígenes de terceros” en las aplicaciones, descargar la app troyanizada e instalarla.
Además, como punto interesante encontramos que, además se suponer un impulso a su expansión el hecho de ser gratuito, a su vez este hecho permite a las compañías de software comprenderlo mejor y desarrollar protección. Recomendamos usar la versión más premiada de protección de pago: Bitdefender mobile Security o una gratuita como Avast! Mobile Security and Antivirus para protegernos.
A pesar de esto, sabemos que siempre habrá gente que resulte infectada. Bitdefender ha reconocido que, incluso para expertos como ellos, en ocasiones resulta difícil descifrar qué quieren decir algunas solicitudes de permisos aparecidas en apps de Android. Atención a esto y evitad las aplicaciones de orígenes desconocidos.
Programas PC y software para acelerar el pc en nuestra web Mejor Antivirus