¿Te imaginas un virus que siendo una amenaza para Windows (PC) busque atacar dispositivos Android? Bueno, existe y la gente de Symantec lo está desenmascarando. Se trata del troyano Trojan.Droidpak. Este troyano descarga un DLL malicioso (también detectado como Trojan.Droidpak) y lo registra como un servicio del sistema. Luego, ese DLL descarga un archivo de configuración desde un servidor remoto. Una vez hecho eso, analiza el archivo de configuración para poder descargar el APK malicioso a la siguiente ubicación en la computadora afectada:

  • %Windir%\CrainingApkConfig\AV-cdk.apk

El DLL podría descargar herramientas necesarias como el Puente de Depuración de Android (Android Debug Bridge). Luego, instala el ADB y utiliza un comando de ejecución automática para instalar el APK malicioso a cualquier dispositivo Android conectado a la computadora afectada.

Publicidad
Así es como Trojan.Droidpak ejecuta su traspaso a un dispositivo Android.
Así es como Trojan.Droidpak ejecuta su traspaso a un dispositivo Android.

¿De dónde proviene Trojan.Droidpak?

El APK malicioso es una variante de Android.Fakebank.B y se presenta como una aplicación de la tienda de aplicaciones de Google. Sin embargo, el APK malicioso en realidad busca ciertas aplicaciones de transacciones bancarias coreanas en el dispositivo afectado y, si las encuentra, provoca que el usuario las borre e instale versiones maliciosas. Android Fakebank.B también intercepta mensajes SMS y los envía al cibercriminal de forma oculta.

Dos formas de evitar la infección es desactivando la depuración USB de su dispositivo Android cuando no la utilice. Y ser cauteloso cuando conecte su dispositivo móvil a computadoras no confiables.

¡No soy un robot!

¡Déjanos un comentario!

avatar
wpDiscuz

Send this to a friend