AbstractEmu, el troyano capaz de controlar los smartphones

AbstractEmu, el troyano capaz de controlar los smartphones y que puede llegar a evitar ser detectado para evadir el intento de eliminación

Hoy en día, rara es la persona que no tiene un smartphone. Estos dispositivos móviles nos han facilitado mucho la vida, sobre todo a la hora de conjugar vida privada con vida laboral.  Y es que, ¿Quién no usa su smartphone para trabajar y para ocio? Por desgracia, usar este dispositivo para todo puede llegar a entramar muchos peligros, tanto para el propietario como para la empresa. La ciberdelincuencia ha tomado buena nota de ello en estos últimos tiempos. Cada vez hay más software malicioso pululando por las redes, y su número no deja de crecer. De hecho, gracias a la compañía Lookout Threat Labs hemos conocido un nuevo. Este malware ha sido bautizado con el nombre de «AbstractEmu«, y sus efectos pueden ser devastadores si por un casual infecta nuestro dispositivo. Vamos a ver qué hace nuestro «nuevo amigo». AbstractEmu, el troyano capaz de controlar los smartphones.

AbstractEmu, el troyano capaz de controlar los smartphones

Según ha informado el equipo de Lookout Threat Labs, este malware se caracteriza por ir destinados a dispositivos con S.O. Android y es capaz de rootearlos. Acto seguido, toma el control total de los dispositivos que haya logrado infectar. Una particularidad de este malware es que es capaz de tomar medidas para evitar cualquier intento de detección. Es evidente que la sofisticación de los malware va cada vez más lejos, complicando cualquier labor de los profesionales para acabar con ello. Para lograrlo, AbstractEmu hace uso de la abstracción de código y las comprobaciones antiemulación para evitar su ejecución mientras se analiza. Este malware ya está circulando por Android, estando presente en 19 apps que se hacían pasar por algunas de utilidad o herramientas de sistemas. Entre las más destacables están: gestores de contraseñas, gestores de dinero, lanzadores de aplicaciones y aplicaciones de ahorro de datos.

Una app falsa fue descarga 10.000 veces

Google Play Store, si bien posee unos controles de calidad estrictos, su eficacia no es del 100%. De hecho, una app con este malware adjunto logró pasar esos controles y ser subida a la tienda. Dicha app se llamaba Lite Launcher y fue descargada 10.000 veces antes de ser eliminada por completo. Evidentemente, la Play Store no es el único medio que tienen los ciberdelincuentes para distribuir la app; están usando también tiendas como Amazon Appstore y Samsung Galaxy Store, a otros mercados menos conocidos como Aptoide y APKPure. Una vez instalado, el malware ataca cinco exploits de Android que permiten obtener los permisos de root; así logra tomar el control del dispositivo y extraer toda clase de información y transmitirlos a un servidor remoto. Los ataques, según Lookout, ha sido llevamos por un grupo con muchos recursos y motivación financiera, con usuarios de los EE.UU. como principales objetivos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.