Tras varios meses de seguimiento, los analistas de Kaspersky descubrieron que los cibercriminales que están detrás del troyano Obad.a, una aplicación maliciosa para Android, han adoptado una técnica revolucionaria para propagar malware. Y es que, primera vez, un troyano se está extendiendo mediante botnets móviles controladas por otros grupos delictivos.
Obad.a afecta sobre todo a los países de la CEI, en especial a Rusia, que concentra 83% de los intentos de infección. El modelo de distribución más interesante detectado por Kaspersky fue el de diferentes versiones de Obad.a propagándose a través de Trojan-SMS.AndroidOS.Opfake.a. Este intento de infección comienza con el envío de un mensaje de texto a los usuarios invitándoles a entrar en un link. Si la víctima hacía clic en el vínculo, el archivo que contenía Opfake.a se descargaba automáticamente en el smartphone o tablet, tras lo cual, el troyano enviaba mensajes a todos los contactos del dispositivo infectado.
Aparte de usar botnets móviles, el troyano se propaga a través de mensajes de spam, en los que, por lo general, se advierte al usuario sobre el impago de una deuda, y mediante tiendas de aplicaciones falsas.
“En tres meses descubrimos 12 versiones distintas del Backdoor.AndroidOS.Obad.a. Todos tenían las mismas funciones y un alto nivel de ofuscación de código, y cada una utilizaba una vulnerabilidad de Android OS a la que le da los derechos DeviceAdministrator de malware, haciéndolo mucho más difícil de eliminar”, afirma Roman Unuchek, experto de Kaspersky Lab.” Nada más descubrirlo, informamos a Google y la brecha se ha cerrado en Android 4.3. Sin embargo, sólo unos pocos smartphones y tablets nuevos ejecutan esta versión, y los dispositivos más antiguos que ejecutan versiones anteriores siguen estando amenazados”.