www.zonamovilidad.es
Android/Twitoor, primera botnet del sistema operativo controlada a través de Twitter

Android/Twitoor, primera botnet del sistema operativo controlada a través de Twitter

jueves 25 de agosto de 2016, 19:32h

Escucha la noticia

Investigadores de ESET han descubierto la primera botnet para Android controlada a través de Twitter. Identificado por investigadores de ESET como Android/Twitoor se trata de la primera app maliciosa que usa Twitter en vez del tradicional servidor de mando y control (C&C) para recibir instrucciones.

Esta app maliciosa no puede ser hallada en ninguna tienda oficial de Android

Android/Twitoor es un troyano capaz de descargar malware en los dispositivos infectados, y está activo desde hace aproximadamente un mes. Esta app maliciosa no puede ser hallada en ninguna tienda oficial de Android; y según las investigaciones de ESET lo más probable es que su método de propagación sea SMS o URLs maliciosas. Lo que Lukáš Štefanko, el investigador de ESET que ha descubierto la botnet, ha dado a conocer es que se hace pasar por aplicaciones MMS para reproducir contenido pornográfico.

Después de ejecutarse, el troyano oculta su presencia al sistema y verifica la cuenta de Twitter definida en su código a la espera de recibir órdenes. En función de las instrucciones que recibe puede tanto descargar apps maliciosas como cambiar la cuenta C&C de Twitter a otro usuario.

"El uso de Twitter para controlar una botnet es algo novedoso para la plataforma Android", explica Štefanko, investigador de ESET que ha encontrado la app maliciosa y que señala que los canales de comunicación basados en redes sociales son difíciles de descubrir e imposibles de bloquear en su totalidad. Sin embargo, resultan muy útiles para los ciberdelincuentes a la hora de redireccionar comunicaciones a otra cuenta.

Twitter se utilizó como medio de control de botnets en sistemas Windows por primera vez en 2009. "Pero para el ecosistema Android, este tipo de técnicas de ocultación no se habían descubierto hasta ahora. Esto nos hace pensar que próximamente podríamos encontrarnos con ejemplos en los que los ciberdelincuentes usaran otras redes sociales como Facebook o Linkedin para controlar sus amenazas", advierte Štefanko.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios