Al utilizar este servicio y el contenido relacionado, aceptas el uso de cookies para análisis, contenido personalizado y publicidad.
Estás usando una versión más antigua del explorador. Usa una versión compatible para obtener la mejor experiencia en MSN.

La ciberdelincuencia crea la primera «botnet» para Android controlada a través de Twitter

ABC ABC 26/08/2016 A.M.
Android/Twitoor y se trata de la primera aplicación maliciosa que usa Twitter © ESET Android/Twitoor y se trata de la primera aplicación maliciosa que usa Twitter

¿Permitirías que alguien desde fuera tuviera el control de tu «smartphone»? Seguro que no pero, aunque al usuario le ueda parecer una idea disparatada, la realidad es que investigadores de ESET, empresa de seguridad informática, han descubierto la primera «botnet» para Android controlada a través de Twitter.

Una red zombi o «botnet» es capaz de controlar varios ordenadores de diferentes usuarios de forma remota para propagar virus, generar «spam» y cometer otros tipos de delitos y fraudes en la Red. La ciberdelincuencia ha evolucionado, por tanto, ya no sólo llevan a cabo este tipo de acciones sobre los tradicionales PC. También sobre los teléfonos inteligentes.

Los investigadores han bautizado a esta red como Android/Twitoor y se trata de la primera aplicación maliciosa que usa Twitter en vez del tradicional servidor de mando y control (C&C) para recibir instrucciones.

De cara al usuario, esto se traduce en que, esa red zombi es un «backdoor», (un tipo de troyano que permite el acceso al sistema infectado y su control remoto) capaz de descargar «malware» en los dispositivos infectados. ESET asegura que está activo desde hace aproximadamente un mes.

Según las investigaciones, es probable que este «malware» haya llegado a los «smartphones» a través de SMS o URLs maliciosas. Lukáš Štefanko, el investigador de ESET que ha descubierto la «botnet», explica que se hace pasar por aplicaciones MMS para reproducir contenido pornográfico.

Después de ejecutarse, el troyano oculta su presencia al sistema y verifica la cuenta de Twitter definida en su código a la espera de recibir órdenes. En función de las instrucciones que recibe, puede descargar «apps» maliciosas en el dispositivo, como cambiar la cuenta Twitter a otro usuario.

«El uso de Twitter para controlar una botnet es algo novedoso para la plataforma Android», explica Štefanko. El experto señala que los canales de comunicación basados en redes sociales son difíciles de descubrir e imposibles de bloquear en su totalidad. Sin embargo, resultan muy útiles para los ciberdelincuentes a la hora de redireccionar comunicaciones a otra cuenta.

Twitter se utilizó como medio de control de «botnets» en sistemas Windows por primera vez en 2009. «Pero para el ecosistema Android, este tipo de técnicas de ocultación no se habían descubierto hasta ahora. Esto nos hace pensar que próximamente podríamos encontrarnos con ejemplos en los que los ciberdelincuentes usaran otras redes sociales como Facebook o Linkedin para controlar sus amenazas», advierte Štefanko.

Gestión anuncios
Gestión anuncios

Más de ABC

image beaconimage beaconimage beacon