Vídeo: AndroRat (De novembre 2024)
Al juliol, us vam parlar de AndroRAT: un trojan d’accés remot per a dispositius Android que permet als pirates informàtics controlar de forma remota tots els aspectes del vostre telèfon o tauleta. Combinat amb un altre programari anomenat aglutinador, injectar el codi AndroRAT malintencionat en una aplicació legítima i després distribuir la versió trojanitzada va ser atractiu. Ara AndroRAT ha tornat: més gran, més perillós i més barat que mai.
Tot és gratuït ara
Originalment, AndroRAT era una prova de concepte de codi obert que es va convertir en un troià d'accés remot real. És dolent, però podria ser pitjor. Almenys era difícil lliurar-los als telèfons de la víctima i notablement inestable. L’analista d’amenaça de Bitdefender, Bogdan Botezatu, va explicar que era la introducció d’un aglutinador d’APK el que va armar realment AndroRAT. "Després d’utilitzar l’enllaç APK, teniu una còpia perfecta per a la ciberdicriminació", va dir Botezatu.
Un cop injectat el codi maliciós a una aplicació, les aplicacions infectades resultants eren més petites i estables que l'Android RAT original. A més, les aplicacions trojanitzades que es feien servir per lliurar AndroRAT (normalment jocs esquerdats) encara funcionaven perfectament.
AndroRAT sempre ha estat gratuït i de codi obert, però l’enllaç APK originalment costava 35 dòlars. Fa dos mesos, Symantec només va informar de 23 instal·lacions d'AndroRAT. És així fins que algú altre va esquerdar l’enllaç i el va publicar gratuïtament en línia. "Mireu la ironia", va dir Botezatu. "Aquesta eina també va ser esquerdada per altres nois que la van publicar de forma gratuïta."
Les infeccions d’AndroRAT van augmentar bruscament després que es publiqués l’aplicació de l’aglutinant de forma gratuïta. Des de juliol, Bitdefender assegura que han vist 200 infeccions en dispositius que utilitzen el programari de seguretat mòbil de Bitdefender. Botezatu només reconeix que és només una part de l'Android que utilitza la població. Tot i això, em va dir que ha vist persones que lluitaven en fòrums sobre botnets AndroRAT amb 500 telèfons infectats.
Fàcil com el diumenge al matí
A més de ser gratuït, AndroRAT és extremadament fàcil d’utilitzar. En una demostració, Botezatu em va mostrar la interfície puntual i senzilla per crear aplicacions trojanitzades i controlar dispositius infectats. Amb només uns clics, em va mostrar totes les dades a les que podia accedir de forma remota. Amb uns quants clics més, va utilitzar un dispositiu infectat per enviar missatges SMS. Li vaig preguntar si era possible capturar vídeo i àudio i, amb tota seguretat, hi havia un menú desplegable.
"Ara que aquestes eines estan disponibles públicament i de forma lliure, veurem un gran nombre d'infeccions per AndroRAT", va dir Botezatu. Ell espera veure kiddies de guió, o persones que no tinguin comprensió tècnica de les eines que estan utilitzant, impulsant la propagació de les infeccions de moment. Es pensa principalment que espien els seus amics, cònjuges i caps.
Fent diners
La majoria de programari maliciós tenen un angle guanyador al darrere, però ara mateix AndroRAT no s'ha obtingut ingressos enormes. Aquest és normalment l’objectiu final del programari maliciós d’Android; explotar les víctimes d’una manera que guanya als dolents una mica d’efectiu.
Per sort, encara no hi som amb AndroRAT. "Crec que ara només estan experimentant amb el bé que poden transmetre el programari maliciós", va explicar Botezatu. Hem vist rumblaments similars amb programari maliciós com SpamSoldier, que té un gran potencial, però encara no s'ha desenganxat. "Fan un petit frau en el temps enviant SMS premium, prou per guanyar diners per guanyar diners però volar sota el radar".
Mentre que Botezatu creu que AndroRAT seguirà sent una joguina, és possible que es poguessin desglossar peces i empaquetar-les en eines més específiques. De fet, Bitdefender va experimentar amb això, creant aplicacions més petites i furtives que només feien una cosa: controlar les trucades de telèfon, per exemple. Botezatu va dir que, com que AndroRAT està escrit amb Java, podria "integrar-se fàcilment en qualsevol cosa bàsica", potser fins i tot combinar-se amb la notòria explotació Android Key Key.
Però aquest no és el futur per a AndroRAT. "Per als nois que realment saben codificar una peça de programari maliciós, aniran a buscar la seva pròpia aplicació a casa".
Mantenir-se segur
Tot i que AndroRAT fa por, és molt fàcil evitar que es contagiï. Tot i que AndroRAT es pot vincular a qualsevol aplicació, les víctimes encara han de permetre la inclusió de dades de màrqueting en el seu dispositiu, descarregar l’aplicació trojanitzada i instal·lar-la.
I, tot i que estar disponible de forma gratuïta, ha significat que gairebé qualsevol persona pot provocar programari maliciós Android, també vol dir que AndroRAT sigui molt ben entès i documentat per empreses de seguretat. Utilitzant avast! Seguretat Mòbil i Antivirus, la nostra elecció dels editors per anti-malware d'Android gratuïta o Bitdefender Mobile Security i Antivirus, la nostra elecció per als programes antimware mal pagats d'Android, us ha de mantenir segur.
Malgrat això, les persones encara s’infectaran. Botezatu va encarregar almenys part d'això fins a les advertències crítiques d'Android sobre els permisos d'aplicacions. Després d'anys desenvolupant-se per a Android, va dir que fins i tot no entén què signifiquen algunes d'aquestes advertències.
Però la majoria d’infeccions seran persones que estiguin disposades a descarregar versions esquerdes d’aplicacions de pagament, generalment jocs, que són el mètode més popular per difondre programari maliciós a Android. "AndroRAT funciona només perquè la gent no adopta el mateix enfocament sobre la seguretat al telèfon mòbil com ho fa a la seva computadora", va dir Botezatu.
El programari maliciós encara no és tan prevelant per als dispositius mòbils com ho és per als ordinadors de sobretaula, però AndroRAT és un recordatori sorprenent que els dracs hi són.