Esta nueva amenaza se denomina ADROIDOS_NICKISPY.C y trata de engañar a los usuarios haciéndose pasar por una aplicación para Google+, la red social de Google, utilizando el icono de esta plataforma e instándose en los dispositivos como Google++.
Una vez que el usuario ha descargado esta aplicación el troyano empieza a actuar. Lo que hace diferente a NickiSpy del resto de variantes de este troyano encontradas hasta la fechas es su capacidad para “contestar automáticamente las llamadas entrantes”, según afirma Mark Balanza, analista de Trend Micro.
El experto explica que NickiSpy es capaz de ocultar las llamadas entrantes al usuario ya que una vez que intercepta una llamada realizada desde un número determinado definido en el fichero de configuración activa el modo silencio.
Al parecer el troyano necesita que la pantalla esté apagada para poder interceptar la llamada y cuando lo hace muestra al usuario la página de inicio habitual. Además es capaz de acceder a la localización GPS del terminal, leer y enviar SMS, bloquear el teclado y transmitir información del teléfono a servidores remotos.
NickiSpy puede contestar a las llamadas en terminales con Android 2.2 o versiones anteriores ya que los terminales con Gingerbread están protegidos gracias a la desactivación del permiso “modify_phone_state”.
vINQulos
Los ciberdelincuentes no descansan en vacaciones. Huir del WiFi público, navegar en incógnito y usar…
Durante 2023 su cifra de negocio mejoró un 44,3 % para alcanzar los 241 millones…
La banca, los gobiernos central y local, las telecomunicaciones y el comercio minorista son los…
Lanza la capacidad Referencia de estructura, que permite aplicar la estructura de una imagen ya…
En el marco de su alianza, Zscaler facilitará a BT herramientas para que refuerce sus…
Su solución Adaptive Email DLP quiere ayudar a las empresas a controlar el riesgo humano.