El aterrador escenario de la propagación del malware GhostCtrl en dispositivos Android

El creciente número de personas que compran y usan teléfonos inteligentes, especialmente Android, hace que estos dispositivos sean un objetivo atractivo para que los piratas informáticos creen malware. A menudo se crean nuevos tipos de malware, pero una cepa especial de virus sorprende al mundo de la ciberseguridad.

Con el nombre FantasmaCtrl - Esta es la tercera vez que este código malicioso ha pirateado el sistema Android, pero a diferencia de las dos versiones anteriores, la nueva versión de GhostCtrl tiene características mucho más aterradoras.

  1. Resumen del software anti-ransomware eficaz
  2. Con las 15 herramientas gratuitas de decodificación de Ransomware de NMR, ya no necesitará comprar el archivo

La forma en que se propaga GhostCtrl

GhostCtrl penetra en el dispositivo de la víctima cuando instala un archivo APK infectado, que suele ser anónimo en una aplicación popular como WhatsApp o Pokémon Go. Cuando el usuario lo instale, el APK mostrará el mensaje de instalación como de costumbre. Sin embargo, si el usuario se niega a realizar la instalación, este mensaje volverá a aparecer.

Imagen 1 del escenario aterrador de distribución de malware GhostCtrl en dispositivos Android

Cuando un usuario hace clic en una configuración para recibir mensajes molestos, el virus infecta el propio sistema con la ayuda de una puerta trasera. Luego abrirá un canal de comunicación con el servidor hacker: el servidor C&C. C&C es un acrónimo de "comando y control" y se utiliza en las operaciones de bonnet para enviar comandos a los dispositivos infectados. Por lo tanto, cuando el teléfono está infectado con GhostCtrl, recibe comandos de los distribuidores de malware a través del servidor C&C.

¿Qué hace GhostCtrl?

El punto más aterrador de GhostCtrl no es cómo se propaga. TrendLabs tiene una lista completa de todos los códigos de acción que los piratas informáticos pueden enviar a GhostCtrl a través de un servidor C&C y lo que hace cada código. Aquí hay un ejemplo de algunas de las actividades que hace GhostCtrl:

  1. Monitoreo en tiempo real de datos de sensores telefónicos.
  2. Enumere la información del archivo en el directorio actual y cárguelo en el servidor C&C.
  3. Eliminar el archivo en el directorio especificado.
  4. Envíe SMS / MMS al número especificado de piratas informáticos (el contenido se puede personalizar).
  5. Llame al número de teléfono proporcionado por el hacker.

TrendLabs también dijo que GhostCtrl también podría robar información almacenada en el teléfono. Los datos robados pueden incluir información de la versión de Android, historial del navegador y datos de la cámara. No solo eso, también puede rastrear y cargar registros de SMS y registros de llamadas.

Dependiendo de la designación del hacker, GhostCtrl también puede atacar ransomware.Puede cambiar todas las contraseñas y PIN de los dispositivos infectados y luego "chantajear" a los usuarios.

Entonces, ¿qué puedes hacer para prevenirlo?

Hay algunas precauciones simples que pueden ayudarlo a evitar ser víctima de este ataque.

Como se mencionó anteriormente, GhostCtrl funciona como un archivo APK infectado. Por lo tanto, los usuarios pueden correr el riesgo de descargar archivos APK de una fuente desconocida. Por ejemplo, los usuarios pueden ser redirigidos a sitios APK de terceros. Por lo tanto, debe mantenerse alejado de los sitios APK y no descargar aplicaciones sospechosas, incluso cuando se descargan de Google Play Store.

La instalación de un programa antivirus confiable también ayudará a evitar que su sistema se infecte con código malicioso. También puede usar un firewall móvil para advertirle y evitar que el software malicioso llegue a su objetivo.

Imagen 2 del escenario aterrador del malware GhostCtrl en dispositivos Android

¡Esperamos que la información anterior lo ayude a protegerse de este código malicioso!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!