Se descubre nuevo troyano para Android
Usuarios Android! cuidado con las descargas! si, sobre todo de sitios dudosos porque les puede traer regalo! así es.. se h descubierto un nuevo troyano en China. Se le ha denominado “Geinimi” . Este troyano puede comprometer toda la información importante de tu dispositivo, y con eso me refiero a tus datos personales que pueden llegar a manos de servidores remotos.
Es hasta ahora el troyano más sofisticado que se ha creado. Una vez que se instala tiene el poder de recibir órdenes como mencionamos de un servidor remoto que permite el control del equipo sin que el dueño pueda hacer algo.
Este malware viene en el remepaquetado de versiones de aplicaciones legales, principalmente de juegos que se distribuyen por tercerps en el mercado chino de apps de Android.
las aplicaciones afectadas se diferencian de las que no lo están por que piden muchos permisos para su acceso, lo cual no es normal en una app legal que cuando mucho se hace en tres pasos. Y lo peor es que pudiera aparecer en un enlace en forma de anuncio.
Cómo funciona el troyano?
Cuando una aplicación huésped contiene el troyano Geinimi se lanza en el smartphone, el troyano corre en el fondo y colecta información que puede comprometer la seguridad del usuario como coordenadas de localización y datos de identificación única del dispositivo como el IMEI y la tarjeta SIM. En tan sólo cinco minutos se puede conectar a un servidor remoto usando uno de 10 dominios embebidos. un subgrupo de esos dominios incluyen los siguientes: www.widifu.com, www.udaore.com, www.frijd.com, www.islpast.com y www.piajesj.com Si se conecta a cualquiera de esos, Geinimi transmitirá la información recolectada del equipo al servidor remoto.
Entre las acciones que puede hacer este troyano se encuentran:
- Enviar coordenadas de ubicación
- Enviar identificador del dispositivo (IMEI y IMSI)
- Descargar y sugerir al usuario instalar la app
- Sugerir a desinstalar una app
- Enumerar y enviar una lista de app instaladas al servidor
A pesar de que Geinimi puede remotamente iniciar una app para que se descargue o se desinstale en el teléfono, el usuario es quién debe confirmar la instalación o desinstalación de la misma.
Quién se ve afectado?
Por ahora se sabe que sólo se infectan equipos por medio de apps de terceros de tienes de app chinas, pero para que esto funcione, y si no has visto tu configuración del equipo, debes tener activado la función “fuentes desconocidas”. Sin embargo, esto no asegura que pueda propagarse a otras regiones aunque por ahora no sucede en ninguna que se encuentre dentro de Android Market (por ahora es preferible hacer descargas sólo de ahí).
Las apps de juegos chinas que han sido infectadas son: Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense y Baseball Superstars 2010, pero si las descargas desde Android Market no están infectadas.
Si no quieres correr este riesgo la empresa Lookout tiene un software actualizado sin importar si la versión es gratuita o de paga.
Cómo protegerse:
Independientemente de este malware, hay que cuidar a nuestro equipo de la siguiente forma:
- Sólo descarga aplicaciones de fuentes seguras, lugares de confianza y buscar información del desarrollador, análisis y puntuaciones.
- Revisa los permisos que la app solicita. Usa el sentido común para asegurarte que concuerdan con la app que descargas.
- Ten en cuenta que las conductas inusuales en tu equipo pueden ser un signo de que tu equipo está infectado como: apps instaladas sin que las hayas solicitado, sms que se envían a destinatarios desconocidos o llamadas que se realizan de forma automática.
- Descarga una app para la seguridad de tu equipo que escanee cada app que descargues.
No hay que bajar la guardia porque este modelo puede ser imitado para otros lugares de descarga de apps para Android.
Vía: lookout