Es noticia
Así es Rogue, el troyano más poderoso del mundo (y está en estas 'apps')
  1. Tecnología
DESCUBIERTO POR CHECK POINT

Así es Rogue, el troyano más poderoso del mundo (y está en estas 'apps')

Un nuevo 'malware' ha llegado a nuestros teléfonos Android, en los que se instala y consigue hacerse con el control total del 'smartphone', robando desde datos a hacer grabaciones

Foto: Así es Rogue, el troyano más poderoso del mundo. (Reuters)
Así es Rogue, el troyano más poderoso del mundo. (Reuters)

La tecnología se ha convertido en uno de los elementos fundamentales de nuestro mundo, sin la que somos incapaces de interpretar todo lo que nos rodea. Esta democratización de las comunicaciones ha dado lugar a que casi todos nosotros contemos con dispositivos móviles en nuestro hogar, que utilizamos de manera habitual y con lo que estamos absolutamente familiarizados, especialmente con el teléfono móvil, que nos acompaña prácticamente las 24 horas del día. Pero esa situación ha provocado que los 'hackers' hayan encontrado una vía de acceso directa hacia nosotros de la mano de los virus: el último, posiblemente uno de los más poderosos nunca antes descubiertos.

Según ha anunciado la compañía de ciberseguridad Check Point Research, han encontrado un nuevo troyano de acceso remoto móvil capaz de hacer absolutamente todo lo que podamos imaginar en nuestro teléfono móvil. Conocido como Rogue, se trata de un MRAT que llega a nuestro teléfono móvil después de haber descargado alguna aplicación infectada con este 'malware' y, tras enmascararse como un servicio del propio móvil, terminamos por darle acceso completo para que tome control de nuestro teléfono, sin ni tan siquiera ser conscientes de ello. En segundo plano y en completo silencio, es capaz de hacerse con toda la información en este dispositivo.

Foto: Google elmina 1.700 'apps' de Play Store. (Foto: Unsplash)

Según explican estos expertos en ciberseguridad, Rogue es una importante amenaza para todos los teléfonos Android. Se trata de un troyano oculto en una serie de aplicaciones que, tras instalarlas en el dispositivo móvil, activan este virus en nuestro teléfono. Pasados unos minutos, Rogue nos pide dar acceso a una serie de permisos, mientras que oculta su propio icono para no ser descubierto por el propio usuario. Con estos permisos le estamos dando acceso a dos nuestro teléfono y, en caso de no aceptarlos, nos seguirá pidiendo repetidamente que lo aceptemos. En caso de aceptarlos y, posteriormente, querer revocarlos, nos saltar un mensaje en el que dice: "¿Estás seguro de querer borrar todos los datos su teléfono?", lo que mete el miedo en el cuerpo del usuario, que se ve vulnerable ante la posibilidad de estar cometiendo un error y borrar toda su información. Sin embargo, no es más que un truco para evitar eliminar estos permisos.

Una vez hemos aceptado todos estos permisos, que 'a priori' parecerían no estar demasiado lejos de los que piden otras aplicaciones, lo que en realidad estamos haciendo es darle a Rogue acceso para tomar el control de nuestro 'smartphone': no solo le damos acceso a nuestras imágenes, ubicación, contactos o mensajes, entre otras cosas, sino que también le estamos permitiendo utilizar el micrófono o la cámara sin ser conscientes de ello, tal y como explica el especialista de Check Poing Research Yaniv Balmas a 'Forbes'. Es decir, le damos permiso para hacer todo lo que desee con nuestro móvil.

Las capacidades del troyano son realmente elevadas, pues además de poder robar cualquiera de nuestros datos o de tomar cualquier información en tiempo real gracias a la cámara y el micro, puede llegar a tomar capturas de pantalla, eliminar aplicaciones o, incluso, acceder a la base de datos de aplicaciones como WhatsApp, monitorizar las entradas que realizamos o que recibimos o, incluso, bloquear algunos números de teléfono específicos. Rogue utiliza Google Firebase para guardar en una base de datos local cada notificación que recibimos, separadas por diferentes servicios, con lo que consigue tener localizadas las que pertenecen a WhatsApp, Facebook, Instagram, Twitter o muchos otros servicios.

placeholder Foto: Reuters.
Foto: Reuters.

Dicho de otra manera, hemos instalado por error un troyano que es capaz de tener el control absoluto de nuestro teléfono, no solo robando la información que ya tenemos acumulada en él, sino incluso pudiendo generarla con grabaciones tanto de vídeo como de audio de las que podemos no ser ni tan siquiera conscientes de que se están produciendo. Según Balmas, "podrían ser cientos de miles de teléfonos infectados en todo el mundo", un virus diseñado por dos desarrolladores de 'malware' de Android muy conocidos, como son Triangulum y HeXaGoN Dev.

Los expertos recomiendan evidentemente no instalar las aplicaciones infectadas con este 'malware' y, sobre todo, eliminar rápidamente aquellas que tengamos en nuestro teléfono móvil. Una vez hecho, también creen que sería necesario instalar algún 'software' antivirus de confianza y hacer revisiones periódicas de nuestro teléfono con estos servicios para evitar que sigan actuando sin saberlo. Hasta ahora, los expertos han conseguido encontrar una decena de aplicaciones infectadas por Rogue. Son las siguientes:

- AppleProtect, [se.spitfire.appleprotect.it]
- Axgle, [com.absolutelycold.axgle]
- Buzz, [org.thoughtcrime.securesms]
- Google Play Service, [com.demo.testinh]
- Idea Security, [com.demo.testing]
- SecurIt, [se.joscarsson.privify.spitfire]
- SecurIt, [sc.phoenix.securit]
- Service, [com.demo.testing]
- Settings, [com.demo.testing]
- Settings, [com.hawkshawspy]
- Settings, [com.services.deamon]
- Wallpaper girls, [com.demo.testing]
- Wifi Pasword Cracker, [com.services.deamon]

La tecnología se ha convertido en uno de los elementos fundamentales de nuestro mundo, sin la que somos incapaces de interpretar todo lo que nos rodea. Esta democratización de las comunicaciones ha dado lugar a que casi todos nosotros contemos con dispositivos móviles en nuestro hogar, que utilizamos de manera habitual y con lo que estamos absolutamente familiarizados, especialmente con el teléfono móvil, que nos acompaña prácticamente las 24 horas del día. Pero esa situación ha provocado que los 'hackers' hayan encontrado una vía de acceso directa hacia nosotros de la mano de los virus: el último, posiblemente uno de los más poderosos nunca antes descubiertos.

Virus Hackers Tecnología Android
El redactor recomienda