Los programas maliciosos siempre están a la vuelta de la esquina en nuestros Android. Basta con mirar que tan solo en las últimas semanas han salido dos malware; uno que puede minar criptomonedas y otro apodado como AdultSwine, que puede mostrar anuncios porno en videojuegos. Ahora, sumado a estos dos problemas también se ha encontrado una nueva versión de AndroRAT, un malware poderoso que llega con la posibilidad de acceder a un montón de datos en el smartphone.
Este programa malicioso había sido descubierto en 2012 por el ingeniero de seguridad Robin David. En su primera versión, AndroRAT figuraba como una vulnerabilidad que podía permitir el control a distancia del dispositivo. Pero en esta oportunidad, el malware ha venido más poderoso y puede obtener todo tipo de permisos para ingresar a diversas apps, entre ellas las de comunicación.
Características y funcionamiento de AndroiRAT
La segunda versión de AndroRAT (Android Remote Access Tool) ha sido descubierta por TrendMicro. Este portal ha observado que la nueva variante utiliza TrashCleaner (un clon de Clean Master) para realizar sus acciones maliciosas. TrashCleaner posee hasta el mismo icono de Clean Master, y luego de su instalación, la app instala una calculadora con similitud a la nativa del móvil. Posterior a ello, TrashCleaner pasa a segundo plano y ahí comienza el proceso de exploración de archivos e información.
En cuanto al tipo de acciones que puede realizar este malware, se debe decir que AndroRAT, en su primera versión, permitía obtener datos relacionados con el IMEI, número de modelo, Wi-Fi y quiénes se conectan a él, el GPS y las localizaciones, hacer fotos sin permiso, grabar audio y hasta robar SMS y demás archivos.
Sin embargo, la segunda variante llega con la posibilidad de conocer más datos como los del historial de apps y la lista de aplicaciones, así como también, utilizar la cámara frontal, conocer los eventos del calendario, grabar la pantalla, subir archivos, entre otras cosas relacionadas con la interfaz de usuario.
Cómo protegerse de AndroRAT
Lo primero que debes saber es que Google, en su guerra contra las apps maliciosas, ya ha corregido la vulnerabilidad CVE-2015-1805 a mediados de marzo de 2016. No obstante, también se ha conocido que en el test de seguridad de Google todos los móviles lanzados después de abril de 2016 están totalmente protegidos de este malware.
Además de esto, la fuente ha dicho que terminales con Android 7.0 Nougat o versiones superiores, e incluso algunos con Android 6.0 Marshmallow, no tienen problemas con este programa malicioso. He aquí donde está la solución: actualizar el móvil a dichas versiones.
Los terminales con versiones inferiores a Android 7.0 y 6.0 pueden tener más probabilidades de verse envueltos en escenarios de vulnerabilidad. Por esta razón, lo más recomendable es actualizar el móvil con alguno de estos métodos.