Nuevo troyano para Android genera costes extra


Inteco ha alertado sobre Kituri, un nuevo troyano para Android capaz de enviar mensajes SMS sin autorización. El troyano se camufla bajo la imagen de un juego de rol y es capaz de alterar la configuración de conexión del dispositivo, generando costes adicionales a las víctimas.





Android continúa siendo objetivo preferente de los cibercriminales, que no paran de innovar con nuevos sistemas y amenazas para el sistema operativo de Google. La detección de las amenazas es fundamental para contrarrestarlas y el Instituto Nacional de Tecnologías de la Comunicación rastrea el catálogo de Android en busca de cualquier contenido que esconda algún tipo de amenaza. Gracias a sus análisis, Inteco ha podido identificar al virus Kituri. Se trata de un nuevo troyano que se está distribuyendo camuflado en una aplicación de un juego de rol.

Los juegos en Android son muy populares y por ello los cibercriminales no dudan en utilizarlos como sistemas para extender sus amenazas. Kituri, como troyano, consigue permisos para realizar acciones en los dispositivos sin el consentimiento de los usuarios. Para empezar, cuando los usuarios activan la aplicación, Kituri se ocupa de desactivar la conexión Wi-Fi de los dispositivos. Según el Inteco, el troyano activa la conexión GPRS, haciendo que los usuarios incurran en costes que no deberían ya que podrían aprovechar la conexión Wi-Fi. Una vez desactivada la conexión Wi-Fi, el troyano aprovecha el acceso mediante GPRS para conectarse a la Red, acceder a un servidor remoto y descargar un fichero de configuración que infecta los terminales. Además de infectar el equipo, el troyano permite a los piratas infórmaticos robar datos del terminal a través del envío de mensajes SMS, en los que se facilita el número de teléfono víctima de la infección.

De esta forma, Kituri es capaz de robar datos y de ocasionar costes adicionales a los usuarios. Se trata de un troyano peligroso, del que los usuarios deben protegerse. Contar con un sistema de protección en el terminal y extremar las precauciones con las aplicaciones que se ejecutan son medidas fundamentales para protegerse contra Kituri y otros virus similares.

Fuente:
Por Antonio R. García
http://www.csospain.es/



Otras noticias de interés:

La Wikiguerra
Recibimos ataques desde todo espectro posible -y no es el típico hacker de sótano quien debe preocuparnos; se trata de las cibersuperpotencias....
Sony utiliza un rootkit que pone en riesgo la seguridad de sus clientes
La técnica utilizada por el software anticopia distribuido en algunos CDs de Sony BMG es similar a la empleada por especímenes de malware avanzados para evitar ser descubiertos por los antivirus....
La gestión del dominio .com podría cambiar en 15 días.
La organización encargada de supervisar Internet, ICANN, ha amenazado a VeriSign con quitarle en un plazo de 15 días la gestión del dominio .com....
Filipinas aprueba ley que elimina la libertad de expresión en la red
Aunque las famosas regulaciones SOPA o PIPA propuestas por Estados Unidos el año pasado hayan pasado a mejor vida, existen otros intentos en el mundo de leyes que chocan frontalmente con el uso diario de la red. Una de ellas, quizá la más exagerad...
Bug que permitía borrar las fotos de Facebook de los perfiles de otros usuarios
Recientemente, un experto informático llamado Laxman Muthiyah ha descubierto una vulnerabilidad en Facebook que podría haber causado graves problemas a la compañía....
Microsoft anuncia escalada de privilegios en Windows
En un aviso de seguridad que no da demasiados detalles, Microsoft informa de una vulnerabilidad que permite una escalada de privilegios en prácticamente casi todas las versiones actualmente soportadas de Windows....
Yahoo retirará a Google como principal motor de búsqueda
Yahoo retirará previsiblemente a Google como la principal tecnología de búsqueda de su página en unos meses, informó el Wall Street Journal el martes. Según el periódico, algunas compañías de marketing dicen que les han contado que Yahoo cam...
Desbordamiento de buffer en las funciones de PHP wordwrap, array_fill, substr_compare causando denegación de servicio
frsirt.com ha públicado una vulnerabilidad de Nivel normal en la función wordwrap del Lenguaje de Programación PHP...
BLOODHOUND.129 explota vulnerabilidades en ejecución del Microsoft Data Acess Components (MDAC)
Bloodhound/Exploit.129 identifica un método heurísitico para la vulnerabilidad reportada el 28 de Marzo del 2007, en el Microsoft Data Access Components, de acuerdo a Security Focus (20704)...
Estados Unidos busca garantizar neutralidad en la Red
No solo se vota hoy en España una ley importante para determinar el futuro de Internet. La Comisión Federal de Comunicaciones de los Estados Unidos vota una ley que, pendiente de una posterior ratificación por parte del Congreso, pretende asegurar...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • android
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • costes
  • debian
  • exploits
  • extra
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • genera
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevo
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyano
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra