Cualquier tipo de malware que afecta a un sistema operativo -ya sea móvil o no- tiene sus peligros sobre el usuario y la información que este almacena y maneja. Pero mucho más peligroso es este tipo de troyano que, además de infectar nuestros dispositivos con los fines más comunes, se esconde por completo en el «anonimato» que le proporciona estar basado en la red Tor. Os los explicamos todo al detalle a continuación.
Para denominar este malware concreto, del subtipo troyano, se está utilizando el nombre “Backdoor.AndroidOS.Torec.a“. Tal y como adelantábamos, no deja de tener las mismas propiedades que el «malware común» que afecta a Android, pero además añade una característica que le suma peligrosidad, posibilidades de perjudicar y, además, un mayor grado de dificultad para su localización y «exterminio». La red Tor es utilizada por este troyano para ocultar, cifrar y proteger sus comunicaciones con el servidor central de control. Así pues, el malware se protege con relativa facilidad de los antivirus y sistemas de seguridad, protegiendo al mismo tiempo a quienes están detrás de su desarrollo.
¿Cómo puede afectar a mi Android este malware?
Ya se ha podido esclarecer que el malware Backdoor.AndroidOS.Torec.a se vale parte del código de la herramienta opensource Orbot, una herramienta utilizada en el sistema operativo móvil Android para establecimiento conexiones cifradas y seguras dentro de la red Tor. Pero, ¿qué es lo que puede hacer realmente en mi teléfono inteligente o tableta con Android? El troyano que nos ocupa en estas líneas es capaz de interceptar mensajes, lanzar solicitudes USSD, captar todo tipo de información relacionada con el teléfono, administrar nuestras aplicaciones e instalarla nuevas y también es capaz de enviar mensajes de texto a cualquier número ocultándoselo por completo al usuario del dispositivo.
Para evitar la infección de nuestro dispositivo con este y otros malware, lo más seguro es instalar siempre aplicaciones de fuentes fiables -Google Play Store-, así como valernos de la protección de alguna aplicación dedicada a la seguridad -antivirus, antispyware…-. Y es que, de momento, ni siquiera se puede conocer qué dispositivos han sido infectados con este troyano.
Fuente: redeszone.net