Hay un nuevo y desagradable troyano de acceso remoto (RAT) de Android flotando, y es capaz de dar a cualquier persona control basado en GUI sobre un dispositivo infectado.

Llamado HeroRat, este nuevo conjunto de herramientas de control abusa del protocolo de mensajería de Telegram, popular entre los usuarios de Android, para dar a los atacantes acceso alarmante a los dispositivos infectados, como grabar llamadas, enviar mensajes de texto, instalar y desinstalar aplicaciones, etc.

HeroRat fue descubierto por ESET cuando la empresa de seguridad estaba investigando el crecimiento generalizado de las RAT de Android dirigidas a Telegram, que se pueden descargar gratuitamente en línea. HeroRat tiene un modelo de distribución diferente, y en lugar de encontrarse gratis en foros de piratería y canales de Telegram, cuesta dinero.

Pagar por HeroRat le brinda a un posible ciberdelincuente acceso a tutoriales en video, soporte y diferentes funciones según el nivel de precios que compre.

HeroRat se ha encontrado en la naturaleza, pero hasta ahora se dirige principalmente a usuarios en Irán. Tan fácil de usar y rico en funciones como HeroRat, probablemente no durará mucho, por lo que es importante saber cómo protegerse antes de que se propague más.

Índice
  • Protégete de HeroRat y otras RAT de Android
  • Conclusiones clave para los líderes tecnológicos
  • Su opinión
  • Protégete de HeroRat y otras RAT de Android

    HeroRat es complicado, pero no imposible de prevenir y detectar. Aquí hay varios consejos.

    Cuidado con las fuentes de instalación de tu aplicación

    Los canales de entrada para el malware de Android son limitados, y lo mismo ocurre con HeroRat. No utiliza ningún truco nuevo para instalar en dispositivos Android y no se encontró en la tienda oficial de Google Play. Por eso, el consejo para prevenir contagios es: no instales nada de fuentes no oficiales.

    VER: Glosario rápido: Malware (Tech Pro Research)

    Incluso cuando use Google Play para buscar aplicaciones, asegúrese de leer reseñas y verificar la compañía antes de instalar una aplicación. Google ha sido notoriamente malo en mantener el malware fuera de Google Play, por lo que cualquier instalación debe abordarse con precaución.

    HeroRat se propaga a través de tiendas de aplicaciones de terceros, aplicaciones de mensajería y redes sociales. Utiliza ofertas atractivas, como Bitcoin gratis, para engañar a los usuarios para que lo descarguen, momento en el que dice que no funcionará en el sistema afectado antes de "desinstalarlo". En lugar de desinstalarse, elimina su ícono y se registra con el atacante como un dispositivo al que se accedió recientemente, luego usa la funcionalidad de bot de Telegram para tomar el control.

    VER: Administradores de contraseñas: cómo y por qué usarlos (PDF gratuito de TechRepublic)

    Instalar software antivirus

    Los teléfonos inteligentes no son más seguros que las computadoras tradicionales en este momento, así que no dejes de instalar un buen equipo antivirus. ESET dijo que su software móvil detectará HeroRat y RAT similares, y otras aplicaciones de seguridad confiables también deberían poder hacerlo.

    Ver qué permisos solicita una aplicación

    Otro punto conflictivo que el malware de Android debe superar es requerir acceso de administrador a ciertas funciones del sistema antes de la instalación. HeroRat no es diferente a este respecto, y los usuarios infectados estarán a salvo si simplemente no le dan acceso a lo que quiere.

    Las aplicaciones legítimas también necesitan acceso a las funciones del sistema, pero lo más importante a tener en cuenta es lo que se solicita. HeroRat solicita algunos permisos específicos, como bloquear la pantalla, cambiar los requisitos de contraseña y borrar todo el dispositivo. Cualquiera de ellos debería levantar una bandera roja, y todos juntos deberían hacer sonar la alarma.

    Si duda de que lo que solicita una aplicación sea legítimo, no se lo conceda; una aplicación legítima debería funcionar bien sin ella, y una aplicación maliciosa no podrá infectarlo si tiene cuidado.

    Conclusiones clave para los líderes tecnológicos

    • Una nueva RAT de Android, HeroRat, se propaga a través de tiendas de aplicaciones y servicios de mensajería de terceros y puede tomar el control total de los dispositivos infectados.
    • HeroRat se basa en métodos tradicionales para infectar dispositivos Android. Se recomienda a los usuarios que instalen aplicaciones solo de fuentes oficiales, mantengan instalado el software antimalware actualizado y verifiquen siempre los permisos de las aplicaciones.

    Su opinión

    ¿Cómo ayuda a sus usuarios a protegerse contra amenazas como HeroRat? Comparta sus consejos con otros miembros de TechRepublic.