Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Descubren la primera botnet para Android controlada por tuits

  • Seguridad

Ciberamenazas 2

ESET acaba de anunciar el descubrimiento de Android/Twitoor. Se trata de la primera app maliciosa para Android que recibe instrucciones vía Twitter.

ESET ha descubierto la primera botnet para Android controlada a través de Twitter.  Denominada Android/Twitoor se trata de la primera app maliciosa que usa Twitter en vez del tradicional servidor de mando y control (C&C) para recibir instrucciones.

Tal y como explica la compañía en un comunicado, “Android/Twitoor es un backdoor capaz de descargar malware en los dispositivos infectados, y está activo desde hace aproximadamente un mes. Esta app maliciosa no puede ser hallada en ninguna tienda oficial de Android; y según las investigaciones de ESET lo más probable es que su método de propagación sea SMS o URL maliciosas”. Además, se hace pasar por aplicaciones MMS para reproducir contenido pornográfico.

Después de ejecutarse, el troyano oculta su presencia al sistema y verifica la cuenta de Twitter definida en su código a la espera de recibir órdenes.  En función de las instrucciones que recibe, puede tanto descargar apps maliciosas como cambiar la cuenta C&C de Twitter a otro usuario.

“El uso de Twitter para controlar una botnet es algo novedoso para la plataforma Android”, explica Lukas Štefanko, investigador de ESET que ha encontrado la app maliciosa y que señala que los canales de comunicación basados en redes sociales son difíciles de descubrir e imposibles de bloquear en su totalidad. Sin embargo, resultan muy útiles para los ciberdelincuentes a la hora de redireccionar comunicaciones a otra cuenta.

Twitter se utilizó como medio de control de botnets en sistemas Windows por primera vez en 2009. “Pero para el ecosistema Android, este tipo de técnicas de ocultación no se habían descubierto hasta ahora. Esto nos hace pensar que próximamente podríamos encontrarnos con ejemplos en los que los ciberdelincuentes usaran otras redes sociales como Facebook o Linkedin para controlar sus amenazas”, advierte Štefanko. “Twitoor es otro ejemplo más de cómo los cibercriminales están innovando en sus actividades delictivas. Los usuarios de internet deberían estar pendientes de proteger su actividad digital con buenas soluciones de seguridad tanto para los ordenadores como para los dispositivos móviles”.

Recomendaciones que te puedan interesar…

Plataformas de Experiencias Digitales para usuarios cada vez más conectados

Transforme su almacenamiento en un servicio altamente disponible

Mejores prácticas para la protección de datos y la continuidad de negocio en un mundo móvil

Cómo pueden potenciar la productividad los servidores modernos

Williams agiliza la toma de decisiones críticas con infraestructura hiperconvergente

Seguridad Intrínseca con VMware

 

Informe de ciber riesgos 2016 de HPE

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

Almacenamiento definido por software: principales beneficios