En Julio del 2015 hablábamos de un problema parecido en donde el 95% de los dispositivos con sistema operativo Android estaban a merced de los hackers. En ese entonces, la vulnerabilidad había sido descubierta por la firma de seguridad Zimperium, que explicó la gravedad del asunto, ya que permitía a cualquier persona tomar control de un dispositivo móvil con tan sólo enviar un mensaje de texto.
En Mayo de 2016, los usuarios de #Android nuevamente quedaron a merced de los Piratas Informáticos por culpa de una antigua vulnerabilidad encontrada en los #SmartPhones con procesador #Snapdragon, identificada como “dubbed CVE-2016-2060”.
¿Qué pasó ahora?
Cuando todo se había calmado (aparentemente), la firma de seguridad llamada ESET ha reportado un backdoor llamado “Android/Twitoor”, que está activo desde hace aproximadamente un mes. Se trata de una #App maliciosa cuya identidad suele cambiar pero, fundamentalmente, se hace pasar por una aplicación MMS para reproducir contenido pornográfico.
¿Cómo funciona el Botnet?
Una vez instalada la aplicación maliciosa, esta va a tratar de ocultarse para pasar desapercibida, permitiendo al hacker tener acceso a la información de la cuenta de Twitter definida. Por medio de los comandos remotos, incluidos en los tuits, el ciberdelicuente puede descargar malware adicional, apps maliciosas o cambiar la cuenta de Twitter de C&C por otra.
Más información en ESET, el sitio de los expertos en seguridad.