DroidWhisper permite espiar a los usuarios de Android.
El Security Labs de Kindsight, que forma parte de Alcatel-Lucent, ha desarrollado un programa de prueba capaz de rastrear la ubicación del usuario, interceptar sus mensajes y conversaciones, y acceder a sus fotografías.
“En efecto, conseguimos que un dispositivo Android se convierta en un teléfono espía”, señala Kevin McNamee, director del citado laboratorio, que tiene previsto presentar la herramienta de espionaje en la conferencia Black Hat que se celebrará en EE.UU. el mes próximo.
La tecnología, con nombre en código DroidWhisper, puede ocultarse como componente interno de cualquier aplicación para Android y ejecutar secretamente en su interior para arrancar automáticamente cuando el dispositivo se encienda.
Una vez instalado, este spyware recibe instrucciones de un servidor Command&Control que le permitirá conectarse al dispositivo vía Internet o a través del servicio SMS del teléfono.
A través de un panel de control en el servidor, los espías podrían controlar el teléfono, su cámara y vídeo y hasta hacer uso de su micrófono y de su capacidad de grabación.
También se puede utilizar para acceder a todo el contenido e imágenes grabados, así como a cualquier información personal que resida en el móvil. “Un smartphone es una plataforma excelente si quieres lanzar un ataque interno contra la red de una empresa o gobierno”, admite McNamee.
“El dispositivo dispone de todas las capacidades necesarias. Tiene acceso a Internet por el aire, puede tomar imágenes y grabar sonido, y convertirse en una plataforma de vigilancia muy potente”, sostiene.
Aunque de momento se trata de pruebas conceptuales, la plataforma de software espía puede utilizarse para descargar herramientas, escanear una red corporativa y buscar vulnerabilidades en el momento en el que un empleado se conecte a una red WiFi, señala McNamee.
“El dispositivo dispone de un acceso a Internet totalmente operativo, por lo que dispone de acceso a la red WiFi corporativa y, sí, puede escudriñar la red”, explica el experto.
La forma más sencilla de instalar un programa espía secretamente es el envío de un email que enlaza a una Web infectada, o un app, ofrecida a través de una tienda online.
Por ejemplo, el componente puede ser inoculado en una versión falsa de cualquier juego popular . Aunque Google Play, la tienda oficial de Android, escanea en busca de malware, la mayoría de las tiendas online no lo hace.
Cerca de tres de cada cinco de estas tiendas online se crean en China y Rusia, según el último informe sobre amenazas móviles de Juniper Networks.
El pasado mes de marzo, esta consultora detectó que más del 90 por ciento del malware móvil se dirigía a la plataforma Android, casi el doble que en 2011.
Para instalar y ejecutar el componente de Kindsight en un dispositivo, el pirata tendría que encontrar una forma de evitar las funciones de seguridad integradas en Android.
Por defecto, las aplicaciones no tienen el permiso necesario para realizar operaciones que afecten a otras apps o al dispositivo en general.
Dichos permisos deben ser concedidos por el usuario. Si el spyware ha penetrado nuestras defensas, la forma de detectarlo sería controlar el tráfico de red entre este componente y los servidores Command-and-Control.
La tecnología, con nombre en código DroidWhisper, puede ocultarse como componente interno de cualquier aplicación para Android y ejecutar secretamente en su interior para arrancar automáticamente cuando el dispositivo se encienda.
Una vez instalado, este spyware recibe instrucciones de un servidor Command&Control que le permitirá conectarse al dispositivo vía Internet o a través del servicio SMS del teléfono.
A través de un panel de control en el servidor, los espías podrían controlar el teléfono, su cámara y vídeo y hasta hacer uso de su micrófono y de su capacidad de grabación.
También se puede utilizar para acceder a todo el contenido e imágenes grabados, así como a cualquier información personal que resida en el móvil. “Un smartphone es una plataforma excelente si quieres lanzar un ataque interno contra la red de una empresa o gobierno”, admite McNamee.
“El dispositivo dispone de todas las capacidades necesarias. Tiene acceso a Internet por el aire, puede tomar imágenes y grabar sonido, y convertirse en una plataforma de vigilancia muy potente”, sostiene.
Aunque de momento se trata de pruebas conceptuales, la plataforma de software espía puede utilizarse para descargar herramientas, escanear una red corporativa y buscar vulnerabilidades en el momento en el que un empleado se conecte a una red WiFi, señala McNamee.
“El dispositivo dispone de un acceso a Internet totalmente operativo, por lo que dispone de acceso a la red WiFi corporativa y, sí, puede escudriñar la red”, explica el experto.
La forma más sencilla de instalar un programa espía secretamente es el envío de un email que enlaza a una Web infectada, o un app, ofrecida a través de una tienda online.
Por ejemplo, el componente puede ser inoculado en una versión falsa de cualquier juego popular . Aunque Google Play, la tienda oficial de Android, escanea en busca de malware, la mayoría de las tiendas online no lo hace.
Cerca de tres de cada cinco de estas tiendas online se crean en China y Rusia, según el último informe sobre amenazas móviles de Juniper Networks.
El pasado mes de marzo, esta consultora detectó que más del 90 por ciento del malware móvil se dirigía a la plataforma Android, casi el doble que en 2011.
Para instalar y ejecutar el componente de Kindsight en un dispositivo, el pirata tendría que encontrar una forma de evitar las funciones de seguridad integradas en Android.
Por defecto, las aplicaciones no tienen el permiso necesario para realizar operaciones que afecten a otras apps o al dispositivo en general.
Dichos permisos deben ser concedidos por el usuario. Si el spyware ha penetrado nuestras defensas, la forma de detectarlo sería controlar el tráfico de red entre este componente y los servidores Command-and-Control.
No hay comentarios:
Publicar un comentario