Un teléfono móvil roto

Con la recepción de un simple mensaje de texto o mensaje multimedia puede comenzar una verdadera pesadilla para los usuarios de Android. Heimdal Security, una compañía danesa dedicada a combatir el cibercrimen en el ámbito empresarial y personal, dio la voz de alarma hace unos días. Analizando un mensaje de texto, que se estaba enviando de forma masiva a múltiples números de teléfono móvil de diferentes países, detectó un enlace sospechoso. Este conducía a un archivo APK, aparentemente inofensivo para el usuario medio o sin experiencia, que una vez instalado en un terminal abría una verdadera caja de pandora que, como peor resultado, podía dejar vacío un teléfono móvil: completamente borrado. Se trata del malware llamado Mazar BOT.

Así es el potente malware Mazar BOT y así actúa

Si hasta el momento las aplicaciones maliciosas más propagadas en el sistema operativo móvil de Google, y que mayor repercusión mediática han tenido, se conformaban generalmente con mostrar publicidad no deseada a diestro y siniestro a los usuarios afectados o suscribir servicios de SMS premium, de proliferar las infecciones con Mazar BOT estaríamos hablando de problemas muchos mayores.

Como decíamos al principio, todo comienza con la recepción de un SMS o MMS similar a este que podemos ver a continuación y que reproducimos del reporte hecho por los especialistas daneses:

You have received a multimedia message from +[country code] [sender number] Follow the link http: //www.mmsforyou [.] Net / mms.apk to view the message.

Si la persona que lo recibiese en un terminal Android lo siguiese, pensando que se trata verdaderamente de un mensaje legítimo, se encontraría con la petición de instalación de un archivo APK correspondiente a una aplicación llamada MMS Messaging, que pide diferentes permisos para leer mensajes y enviarlos, comprobar las conexiones, llamar a números de teléfono o controlar diferentes parámetros del sistema.

Una mujer escribiendo en su teléfono AndroidUna mujer escribiendo en su teléfono Android

De instalarse, si se tiene habilitada la opción de instalar aplicaciones de terceros, el malware Mazar BOT obtendría privilegios de administrador, root, y con ellos la posibilidad de realizar casi toda clase de acciones. Así, según los investigadores, descargará y pondrá en marcha una instalación de TOR, enviará de forma automática un mensaje de texto a un número de teléfono localizado en Irán con el texto “Gracias” y los datos de localización física del dispositivo, implementará un proxy para llevar a cabo ataques man-in-the-middle e incluso inyectará Chrome.

Llevados a cabo estos pasos, que parece que se hacen por igual en todas las infecciones, los atacantes tomarán el control del dispositivo pudiendo:

  • Supervisar al completo todo lo que ocurre en él
  • Enviar mensajes a números premium
  • Leer mensajes SMS (con lo que podrían acceder a determinados servicios del infectado aunque tenga habilitado un mecanismo de identificación de dos pasos)
  • Tomar el control de las teclas que se pulsan
  • Activar el modo de suspensión
  • Convertirlo en parte de una botnet

Y la que aludíamos al principio, la más grave y seguramente más preocupante para el usuario: borrar al completo el teléfono cargándoselo absolutamente todo.

De acuerdo con las averiguaciones de Heimdal Security, tras Mazar BOT se encontrarían delincuentes rusos. En el código fuente del malware se ha encontrado que detiene sus ataques en teléfonos móviles configurados en ruso. Esto, más allá de parecer una cuestión nacionalista o una forma de ser magnánimos con sus compatriotas, obedece más bien a una regla no escrita en el país euroasiático que dice que si los hackers rusos no van a por ciudadanos rusos, las autoridades rusas no van a por ellos, según The Hacker News.

Una bandera rusa ondeando en lo alto de un edificioUna bandera rusa ondeando en lo alto de un edificio

Además, y según de nuevo lo averiguado por esta compañía, las infecciones que se están llevando a cabo tendrían por objetivo perfeccionar la amenaza, que con anterioridad se había encontrado a la venta en la deep web.

Protegerse de Mazar BOT

Sin embargo, y pese a que hasta el momento son pocas las soluciones antivirus que detectan la aplicación maliciosa, protegerse de Mazar BOT es relativamente sencillo si seguimos recomendaciones básicas que cualquier usuario de casi cualquier sistema debería seguir, más si se es de Android:

  • No seguir nunca enlaces de mensajes SMS o MMS de dudosa procedencia, ni tampoco de mensajes no deseados que nos lleguen al correo electrónico, aplicaciones de mensajería o redes sociales.
  • En Android, asegurarse de tener desactivada la casilla que encontramos en Configuración > Seguridad y que permite la instalación de aplicaciones de terceros.
  • No conectarse a redes wifi públicas desconocidas o, si se hace, hacerlo con suma precaución.
  • Y mantener siempre una actitud prudente.

En definitiva, desconfiar de casi todo y ser conscientes de que en el día a día es mucho más fácil de lo que se piensa terminar infectados por virus y software malicioso.

Fotografía de Cory Doctorow editada con licencia CC BY-SA 2.0

Relacionados

Otros relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?