Troyanos, virus, gusanos... la lista de programas maliciosos que pueden infectar nuestro computador es larga. | Foto: DW

TECNOLOGÍA

¿Cómo evitar el poderoso virus troyano que puede acceder a toda su información?

Es importante proteger la información que compartimos a través de los diferentes dispositivos con el fin de evitar robos cibernéticos.

0
16 de enero de 2021

Rogue es el nombre que, según expertos, podría ser el troyano más poderoso del mundo y que, infortunadamente para los amantes de la tecnología, ya está difundiéndose en algunas aplicaciones.

Este, al igual que otros ‘malware’, logra tomar el control total de los ‘smartphone’ luego de instalarse, llegando a robar toda la información. Además puede hacer grabaciones, un quiebre total en la seguridad de la información que podría perjudicar a quienes dependen totalmente de la tecnología para hacer transacciones y gestionar prácticamente todos los factores de su vida a través de sus dispositivos móviles.

La compañía de ciberseguridad Check Point Research (CPR), aseguró que ellos han encontrado una nueva red de desarrollo de malware móvil Android en la red oscura, es decir, un nuevo troyano de acceso remoto capaz de tomar el control absoluto de los celulares y, por ende, tener acceso a toda la información y herramientas.

Los hacker buscan cada vez más alternativas para acceder a los equipos móviles de sus posibles víctimas para robar toda su información personal. | Foto: GETTY

El troyano, denominado Rogue, de acuerdo a lo que señala CPR, se trata de un MRAT que llega a los teléfonos móviles después de haber descargado alguna aplicación infectada con este ‘malware’, que logran camuflarse como un servicio propio del móvil. Por eso es muy fácil que los usuarios terminen por aceptar su acceso completo al dispositivo sin percatarse que se trata de un robo de la información, que se ejecuta en segundo plano y en total discreción.

Al respecto, los expertos en ciberseguridad indicaron que este nuevo troyano es una importante amenaza para todos los teléfonos Android. Así mismo señalaron que los usuarios que no le den acceso al malware, igualmente se verán afectados dado que este seguirá pidiendo repetidamente su aceptación.

Es así como luego de que Rogue logra acceder al dispositivo móvil, no solo se le da el acceso a las imágenes, ubicación, contactos o mensajes, entre otra información personal, sino que también puede utilizar el micrófono o la cámara sin que los usuarios sean conscientes de ello, de acuerdo a lo señalado por el especialista de Check Point Research, Yaniv Balmas, a Forbes.

La magnitud del poder de este nuevo troyano se da porque además de lo que pueden hacer convencionalmente otros ‘malware’, puede llegar a tomar capturas de pantalla, eliminar aplicaciones o, incluso, acceder a la base de datos de aplicaciones como WhatsApp, monitorizar las mensajes de entrada y salida e, incluso, bloquear algunos números de teléfono específicos.

Según indican los expertos, Rogue utiliza Google Firebase para guardar en una base de datos local cada notificación que los usuarios victimas del troyano reciben, separadas por diferentes servicios, con lo que consigue tener localizadas las que pertenecen a WhatsApp, Facebook, Instagram, Twitter y muchas otras plataformas.

“Podrían ser cientos de miles de teléfonos infectados en todo el mundo”, indicó Balmas, dado que el virus fue diseñado por dos de los desarrolladores de ‘malware’ de Android más conocidos: Triangulum y HeXaGoN Dev.

De esta manera y con el fin de evitar ‘caer en la trampa’ los expertos recomiendan no instalar las aplicaciones infectadas con este ‘malware’ y, sobre todo, eliminar rápidamente aquellas que ya se tengan en los teléfono móvil. Adicional a esto, recomiendan instalar algún antivirus de confianza y hacer revisiones periódicas del teléfono para evitar que ser víctima de estos hackers.

De acuerdo a esto, la lista de aplicaciones infectadas por Rogue identificadas por los especialistas hasta el momento, son:

- AppleProtect, [se.spitfire.appleprotect.it]

- Axgle, [com.absolutelycold.axgle]

- Buzz, [org.thoughtcrime.securesms]

- Google Play Service, [com.demo.testinh]

- Idea Security, [com.demo.testing]

- SecurIt, [se.joscarsson.privify.spitfire]

- SecurIt, [sc.phoenix.securit]

- Service, [com.demo.testing]

- Settings, [com.demo.testing]

- Settings, [com.hawkshawspy]

- Settings, [com.services.deamon]

- Wallpaper girls, [com.demo.testing]

- Wifi Pasword Cracker, [com.services.deamon]