Las aterradoras perspectivas del virus de Android "GhostCtrl"

Las aterradoras perspectivas del virus de Android «GhostCtrl»

Conseguir un virus en su teléfono solía ser nada más que una idea novedosa. En estos días, sin embargo, un virus basado en el teléfono es una amenaza muy real. A medida que más y más personas compran y usan teléfonos inteligentes en su vida diaria, se han convertido en objetivos más atractivos para que los piratas informáticos los infrinjan y creen malware. Constantemente se crean nuevas cepas de malware, pero una cepa particular de virus ha causado grandes olas dentro del mundo de la seguridad cibernética.

Con el nombre de «GhostCtrl», esta nueva amenaza es en realidad la tercera iteración de un virus actual. Sin embargo, a diferencia de las otras dos versiones, esta nueva variante de GhostCtrl viene con una amplia variedad de características aterradoras.

Cómo se propaga GhostCtrl

fantasma-ctrl-archivo

GhostCtrl ingresa al dispositivo de la víctima cuando va a instalar un archivo APK infectado, que generalmente se hace pasar por una aplicación popular como WhatsApp o Pokémon Go. Cuando el usuario elige instalarlo, el APK mostrará el mensaje de instalación habitual. Sin embargo, si el usuario intenta rechazar la instalación, el aviso volverá a aparecer.

Si el usuario se frustra y termina aceptando la instalación, el virus se instala en el sistema usando puertas traseras. Luego abre un canal de comunicación con el «servidor C&C» del hacker. C&C es la abreviatura de «comando y control» y se usa en operaciones de botnet para enviar comandos a dispositivos infectados. Como tal, una vez que un teléfono tiene GhostCtrl, ahora está sujeto a recibir comandos de los distribuidores de malware a través de este servidor C&C.

¿Qué hace GhostCtrl?

La parte más aterradora de GhostCtrl no es cómo se propaga sino lo que hace. TrendLabs tiene una lista completa de todos los «códigos de acción» que los piratas informáticos pueden enviar a GhostCtrl a través del servidor C&C y lo que hace cada código. En aras de la brevedad, aquí hay una muestra de algunas de las acciones más drásticas vinculadas a los códigos de acción:

  • Supervise los datos de los sensores del teléfono en tiempo real.
  • Enumere la información del archivo en el directorio actual y cárguelo en el servidor C&C.
  • Eliminar un archivo en el directorio indicado.
  • Enviar SMS/MMS a un número especificado por el atacante; el contenido también se puede personalizar.
  • Llame a un número de teléfono indicado por el atacante.

Esto es terrible en sí mismo, pero GhostCtrl puede hacer más. TrendLabs continúa explicando que GhostCtrl también puede robar información contenida en el teléfono. Los datos robados pueden incluir información de la versión de Android, historial del navegador y datos de la cámara. No solo eso, sino que también puede monitorear y cargar registros de sus SMS y grabaciones de sus llamadas.

Si el pirata informático decide hacerlo, GhostCtrl también tiene la capacidad de realizar un ataque de tipo ransomware. Usando sus habilidades, puede cambiar todas las contraseñas y PIN en el dispositivo para mantenerlo como rehén y luego pedirle al usuario que pague para desbloquear el dispositivo nuevamente. Esto lleva a la especulación de que el objetivo de GhostCtrl es llegar a los teléfonos que contienen información importante y confidencial que se puede vender, como los que pertenecen a organizaciones de atención médica. Si eso falla, el Plan B es, en cambio, obtener dinero a través de la función de ransomware.

¿Cómo puedo detener esto?

Con un paquete de funciones tan desagradable, GhostCtrl puede (¡con razón!) asustar a los usuarios desde sus teléfonos. Sin embargo, algunas precauciones simples pueden ayudarlo a evitar ser víctima de esta nueva e intrincada ola de ataques.

fantasma-ctrl-google-play

Si recuerda, GhostCtrl logra abrirse camino en un sistema al estar empaquetado con un archivo APK infectado. Como tal, los usuarios se ponen en riesgo si descargan archivos APK de una fuente incorrecta. Por ejemplo, los usuarios pueden ser conducidos a sitios APK de terceros si descubren que una aplicación que desean está detrás de una restricción de país o dispositivo. Todo lo que se necesita es que el usuario visite y descargue un archivo APK infectado de un sitio malicioso, y habrá infectado su dispositivo con el virus. Manténgase alejado de los sitios APK y no descargue aplicaciones sospechosas, incluso si están publicadas a través de la tienda Google Play.

fantasma-ctrl-cortafuegos

La instalación de un antivirus sólido debería ayudar a evitar que el virus infecte el sistema. Sin embargo, si esto falla, hay un plan B; Debido a que GhostCtrl necesita hablar con sus servidores C&C para recibir comandos, otra solución recomendada es evitar que hable en primer lugar. Una buena solución de firewall móvil debería ser capaz de detectar el intento de «llamar a casa» y advertirle al respecto, permitiéndole bloquear el malware para que no reciba órdenes. Si bien no evitará que el teléfono se infecte, debería evitar que se produzcan daños. Esto le dará algo de tiempo para solucionar el problema sin que le roben sus datos.

Cazafantasmas

GhostCtrl es un ejemplo extremadamente desagradable de cómo el malware avanzado puede apoderarse por completo de las capacidades de un teléfono. Si se mantiene cauteloso con lo que descarga e instala una aplicación de firewall adecuada, puede evitar ser víctima de este ataque.

¿Descargas archivos APK de sitios web? ¿Esta noticia te hace más cauteloso de hacerlo? Háganos saber a continuación.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas