Ciertamente, los troyanos dirigidos a dispositivos móviles son una de las amenazas que más se han propagado en los últimos años entre usuarios de Android. En particular, una de las familias genéricas de troyanos más relevantes es detectada por nuestros productos como Android/TrojanDownloader y agrupa a un conjunto de códigos maliciosos capaces de instalar en el sistema otros APK que son descargados desde de la red.

En 2017, una nueva variante de downloader ha estado incrementando sus detecciones entre usuarios latinoamericanos. Se trata de Android/TrojanDownloader.Agent.FS: una variante que comenzó a detectarse en abril de 2016 pero que tuvo su pico de crecimiento recién a fines del pasado febrero.

Desde entonces, hemos visto una continua actividad de este troyano en diferentes países de América Latina hasta posicionarse como la variante más detectada de este tipo de amenaza en la región. A continuación, te contamos qué hace este código malicioso y cómo puedes protegerte.

¿Qué hace este troyano?

La amenaza se propaga mediante servidores maliciosos, tiendas no oficiales y sitios de malvertising, haciéndose pasar por falsas soluciones móviles de seguridad, reproductores de música y videos, actualizaciones del sistema, Flash Player, WhatsApp y aplicaciones de pornografía.

Una de las principales funcionalidades del malware es peticionar decenas de anuncios publicitarios, algunos de los cuales terminan mostrándose a los usuarios finales. Una vez instalada en el sistema, la aplicación se ocultará en el icono del menú de aplicaciones para pasar desapercibida y contactará al servidor que enviará los parámetros de configuración, iniciando un proceso que peticionará anuncios en segundo plano.

Diversas estafas que prometen iPhones gratuitos, falsas alertas de malware en el equipo que redireccionan a aplicaciones potencialmente peligrosas, sitios de pornografía y apuestas deportivas, son algunos de los anuncios que copan de a minutos la pantalla del equipo.

Además de la molestia que ocasionará al usuario la incesante cantidad de ventanas que se abrirán en su terminal, el consumo de red podría aumentar los costos por telefonía y reducir marcadamente la utilidad de la batería. Claro que todo esto contribuye a una ganancia económica para los ciberdelincuentes.

Pero esto no es todo, ya que el troyano además tiene la capacidad diseminar otros códigos maliciosos que descarga e instala en el terminal.

Este segundo ejecutable es detectado como Android/Hiddad.IC y es una aplicación que dice ser capaz de medir el pulso cardíaco mediante el uso de la linterna del equipo, mientras posee una arquitectura dedicada a mostrar publicidades. Esta detección data de fines de noviembre de 2017, por lo que es probable que otras variantes hayan sido propagadas con anterioridad.

Afortunadamente, ninguna de estas aplicaciones impide al usuario desinstalar el ejecutable, por lo que, una vez identificadas en el equipo, es posible removerlas mediante las opciones de configuración del sistema.

¿Qué países se ven más afectados?

Cuando analizamos las detecciones del downloader en la región durante 2017, encontramos que el ranking de los países con mayor cantidad de detecciones está liderado por México (24%), Guatemala (14%), Brasil (9%), Colombia (8%) y Bolivia (7%).

No obstante, desde mediados de noviembre, diversos países centroamericanos, junto con Bolivia, fueron algunos de los más impactados en Latinoamérica. De hecho, si consideramos qué tanto representan las detecciones de este troyano sobre el total de detecciones de malware en cada país, los cinco países más afectados son Guatemala, Trinidad y Tobago, Bolivia, Nicaragua y Honduras.

Fuera del continente americano, España es otro país donde esta amenaza parece haberse cobrado una buena cantidad de víctimas, siendo allí el sexto código malicioso para Android con más detecciones durante 2017.

Pero ¿qué ocurre con el ejecutable descargado? Curiosamente, el 19% de las detecciones mundiales de Android/Hiddad.IC se dan en México, mientras que Brasil concentra el 16% y Colombia, el 7%. En total, el 51% de las detecciones mundiales de este código se concentran en Latinoamérica.

¿Qué podemos hacer para no caer víctimas de estas amenazas?

La forma más sencilla de lidiar con códigos maliciosos es bloquear su propagación. Esto puede hacerse de la mano de una solución de seguridad que detecte y bloquee cualquier petición a sitios de dudosa reputación, como aquellos encargados de propagar este troyano.

Claro que los cibercriminales han desarrollado estrategias para cambiar regularmente los dominios de propagación, por lo que además es necesario contar con una solución de seguridad móvil capaz de analizar los ejecutables descargados en el terminal y eliminarlos rápidamente si se detecta que son maliciosos.

En tercer lugar, no podemos dejar de mencionar la concientización como un factor vital en la identificación de campañas de ingeniería social y los riesgos asociados a la instalación de apps poco confiables.

Créditos Imagen: ArtificialOG/Pixabay.com