Las perspectivas aterradoras del virus Android “GhostCtrl”

Obtener un virus en su teléfono solía ser nada más que una idea novedosa. En estos días, sin embargo, un virus basado en el teléfono es una amenaza muy real. A medida que más y más personas compran y usan teléfonos inteligentes en su vida diaria, se han convertido en objetivos más atractivos para que los piratas informáticos violen y creen malware. Constantemente se fabrican nuevas cepas de malware, pero una cepa particular de virus ha causado grandes olas en el mundo de la seguridad cibernética.

Con el nombre de “GhostCtrl”, esta nueva amenaza es en realidad la tercera iteración de un virus actual. Sin embargo, a diferencia de las otras dos versiones, esta nueva variante en GhostCtrl viene con una amplia variedad de características aterradoras.

Cómo se propaga GhostCtrl

GhostCtrl ingresa al dispositivo de una víctima cuando van a instalar un archivo APK infectado, que generalmente se hace pasar por una aplicación popular como WhatsApp o Pokémon Go. Cuando el usuario elige instalarlo, APK mostrará el indicador de instalación habitual. Sin embargo, si el usuario intenta rechazar la instalación, la solicitud volverá a aparecer.

Si el usuario se frustra y termina aceptando la instalación, el virus se planta en el sistema usando puertas traseras. Luego abre un canal de comunicación al servidor “C & amp; C” del hacker.”C & amp; amp; C es la abreviatura de” comando y control “y se usa en operaciones de botnet para enviar comandos a dispositivos infectados. Como tal, una vez que un teléfono tiene GhostCtrl, ahora está sujeto a recibir comandos de los distribuidores de malware a través de este servidor C & amp; amp; C.

¿Qué hace GhostCtrl??

La parte más aterradora de GhostCtrl no es cómo se propaga sino qué hace. TrendLabs tiene una lista completa de todos los “códigos de acción” que los piratas informáticos pueden enviar a GhostCtrl a través del servidor C & amp; amp; C y lo que hace cada código. Por el bien de la brevedad, aquí hay una muestra de algunas de las acciones más drásticas vinculadas a los códigos de acción:

  • Monitoree los datos de los sensores del teléfono en tiempo real.
  • Enumere la información del archivo en el directorio actual y cárguela en el servidor C & amp; amp; C.
  • Eliminar un archivo en el directorio indicado.
  • Enviar SMS / MMS a un número especificado por el atacante; El contenido también se puede personalizar.
  • Llame a un número de teléfono indicado por el atacante.

Esto es terrible por sí solo, pero GhostCtrl puede hacer más. TrendLabs continúa explicando que GhostCtrl también puede robar información en el teléfono. Los datos robados pueden incluir información de la versión de Android, historial del navegador y datos de la cámara. No solo eso, sino que también puede monitorear y cargar registros de sus SMS y grabaciones de sus llamadas.

Si el hacker decide hacerlo, GhostCtrl también tiene la capacidad de realizar un ataque con estilo de ransomware. Usando sus habilidades, puede cambiar todas las contraseñas y PIN del dispositivo para mantenerlo como rehén, luego pedirle al usuario que pague para desbloquear el dispositivo nuevamente. Esto lleva a especular que el objetivo de GhostCtrl es golpear teléfonos que contengan información importante y confidencial que pueda venderse, como los que poseen las organizaciones de atención médica. Si eso falla, el Plan B es obtener dinero a través de la función de ransomware.

¿Cómo puedo detener esto??

Con un paquete de características tan desagradable, GhostCtrl puede (con razón!) asustar a los usuarios de sus teléfonos. Sin embargo, algunas precauciones simples pueden ayudar a evitar ser víctima de esta nueva e intrincada ola de ataques.

Si recuerda, GhostCtrl logra abrirse camino en un sistema al ser empaquetado con un archivo APK infectado. Como tal, los usuarios se ponen en riesgo si descargan archivos APK de una mala fuente. Por ejemplo, los usuarios pueden ser conducidos a sitios APK de terceros si descubren que una aplicación que desean está detrás de un país o restricción de dispositivo. Todo lo que necesita es que el usuario visite y descargue un archivo APK infectado de un sitio malicioso, y ha infectado su dispositivo con el virus. Manténgase alejado de los sitios de APK y no descargue aplicaciones sospechosas, incluso si se publican a través de la tienda Google Play.

Instalar un antivirus sólido debería ayudar a evitar que el virus infecte el sistema. Si esto falla, sin embargo, hay un plan B; porque GhostCtrl necesita hablar con sus servidores C & amp; amp; C para recibir comandos, otra solución recomendada es evitar que hable en primer lugar. Una buena solución de firewall móvil debería ser capaz de detectar el intento de “llamar a casa” y advertirle al respecto, lo que le permite bloquear el malware para que no reciba pedidos. Si bien no impedirá que el teléfono se infecte, debería evitar que se produzca algún daño. Esto le dará tiempo para solucionar el problema sin que le roben sus datos.

Cazafantasmas

GhostCtrl es un ejemplo extremadamente desagradable de cómo el malware avanzado puede hacerse cargo por completo de las capacidades de un teléfono. Al ser cauteloso con lo que descarga e instalar una aplicación de firewall adecuada, puede evitar ser víctima de este ataque.

¿Descarga archivos APK de sitios web?? ¿Esta noticia te hace más cauteloso de hacerlo?? Háganos saber a continuación.

¿Es útil este artículo??
Si
No

Deja un comentario

Este sitio web utiliza cookies para mejorar tu experiencia. Si continuas utilizando este sitio consideramos que estás de acuerdo con esto. Más información

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto.

Cerrar