Encontrado por primera vez un malware para Android basado en Tor

Los smartphones ya están presentes cuando usamos la banca online, el comercio electrónico o la computación en la nube. Sin embargo, con el crecimiento del uso de los smartphones, también es más fácil atacar a los propietarios de los negocios online y ésto se está traduciendo en un pico en el crecimiento de malware. Actualmente, Kaspersky Lab ha encontrado un nuevo troyano para Android basado en Tor.

Acerca de la red Tor:


Tor es una red de varias capas para mantener la privacidad que trabaja con sus propios dominios .onion. Protege la ubicación del servidor y la identidad del propietario. Debido a su sistema y a su arquitectura de capas, Tor parece más lento en rendimiento pero permite facilita alojar servidores maliciosos dentro de ella. Diversas acciones de botnets masivas podrían manipular toda la red.

El malware encontrado se llama "Backdoor.AndroidOS.Torec.a" y se basa en Orbot, una plataforma de código abierto del cliente Tor para dispositivos móviles Android. Este programa malicioso/troyano funciona con dominios Tor .onion. No está claro el número de dispositivos infectados por este malware hasta ahora.



El troyano utiliza la funcionalidad del cliente Orbot, pero no lo copia. Es decir, el atacante simplemente añade código en su aplicación.


Se cree que el malware controla el servidor y se comunica con su servidor C&C (servidor de comando y control) mediante el protocolo oculto Tor (Tor hidden protocol). Este malware basado en Tor es capaz de robar SMS, números de teléfono, los detalles del país, IMEI, la versión del sistema operativo, puede hacer una petición USSD y puede enviar SMS a un número específico. Sin embargo Kaspersky no ha mencionado si este malware puede interferir en la información bancaria o no.

Para evitar la infección de este malware en tu Android vale la pena considerar algunos puntos:

• Instalar aplicaciones desde Google Play y evitar los recursos de terceros.
• Asegurarse de tener la opción sin marcar "fuente desconocida" en los ajustes.
• Leer los comentarios antes de descargar cualquier aplicación.
• Prestar mucha atención a los permisos durante la instalación de la aplicación.
• Instalar la protección de antivirus y firewall.
• Mantener al día las aplicaciones cada vez que esté disponible una actualización.

Hemos visto un crecimiento dramático en el malware para Android en los últimos dos años. Esto es debido a que la gente ha empezado a pasar del uso de los escritorios pesados al uso de Smartphones. Los hackers crackers están adoptando técnicas de hacking sofisticadas para manipular los dispositivos y robar información para utilizarla de forma ilegal. Según la encuesta el 99% de los dispositivos están en riesgo. Debido a que es de código abierto y las posibilidades de personalización, Android se ha convertido en popular entre los desarrolladores, y para los hackers.

 
English version:
 
Smartphone is now involved everywhere whether you surf for online banking, E-commerce or cloud computing. However, with the growth of Smartphone, it become easy for hackers to target online business owners and it’s resulting into peak malware growth nowadays. Currently, a new TOR based android Trojan malware is found by Kaspersky Lab.

About Tor Network:

Tor is an overlay network for secrecy, which works on its own domains named .onion that can be available via Tor. It protects the server location and identity of the owner. Due to overlay and its system, Tor seems slower in performance and hackers can host their servers within it. Massive Botnet actions can manipulate the whole network.

This malware is called “Backdoor.AndroidOS.Torec.a'”, which relies on Orbot, an open source Tor client platform for android mobile devices. This Trojan malware works on “.onion” - Tor domain. It is not clear about the number of devices infected with this malware till now.



The Trojan uses the functionality of the client, but do not copy Tor-client Orbot. The attacker simple adds code into your application.


It is believed that the malware control the server and steal communication with C&C server (command and control server) using TOR hidden protocol. This TOR based malware is capable of stealing SMS, phone numbers, country detail, IMEI, OS version and can make USSD request, and can send SMS to a specified number. However Kaspersky did not mention whether this malware can harm banking information or not.

To avoid malware infection in your android below is some worth considering points.

•    Install app from Google Play and avoid third party resource.
•    Ensure that you have unchecked option “unknown source” in Smartphone App setting.
•    Go through reviews before downloading any app.
•    Pay close attention to permission while installing app.
•    Install antivirus and firewall protection.
•    Update your application whenever update is available.

We have seen a dramatic growth in android malware in past two years. As people started to move from heavy desktop usage to Smartphone usage, hackers are adopting sophisticated hacking techniques to manipulate the devices and steal information to use in unlawful way. According to survey 99%, devices are at risk. Due to open source and full privilege of customization, android becomes popular among developers as well hackers.


About Author 
 

Abel Wike is a head of fraud prevention team at ClickSSL.com. She enjoys the challenges of creativity and attention to detail. Advance Technology has always a source of wonder for her, sparking her research, to extend her sympathetic and knowledge of this earliest progress. In so doing she has focused with a deeper insight into various technologies. Follow her on Facebook, Twitter & LinkedIn

5 comentarios :

  1. Entonces si no tenemos orbot instalado, el malware no podra conectarse a su servidor? Seria bueno saber si puede conectarse aun y sin acceso a la red tor.

    ResponderEliminar
    Respuestas
    1. Hola Alberto,
      no es necesario tener Orbot instalado. Más bien podríamos decir que Torec es una modificación de Orbot para que utilice la red Tor pero añade código para que actúe como un bot malicioso.
      Saludos!

      Eliminar
  2. "[...] Según la encuesta el 99% de los dispositivos están en riesgo. Debido a que es de código abierto [...]"

    Me estas tratando de decir que es mas inseguro por el simple hecho de ser de código abierto? Entonces, un sistema cerrado es mas seguro por ser cerrado?

    ResponderEliminar
    Respuestas
    1. ¿Dónde pone que sea más inseguro por ser abierto? Yo creo que lo que quiere decir Abel es que Android se está haciendo más popular precisamente por ser abierto.

      Yo soy de la opinión (creo que como tú) de que el software de código abierto es más seguro porque aumenta drásticamente el número de desarrolladores que pueden revisarlo.

      Saludos!

      Eliminar
  3. En resumen, ¿este malware actua implementando las características del cliente Orbot para conectarse a la red de Tor (.onion) donde se encuentra el atacante y enviarle a este los datos que hemos visto en el JSon entre otros?

    ResponderEliminar