Cuidado de donde te instalas el Instagram, puede ocultar un troyano

Escrito por
Seguridad
0

Últimamente hay que andar con mucho ojo cuando instalamos una nueva aplicación en nuestro móvil. En Google play han aparecido algunas apps infectadas con virus y hasta circulaban por la red versiones adulteradas del último juego de la saga Angry Birds. Ahora le ha tocado a Instagram. La aplicación es tan popular que ha atraído hasta a los piratas informáticos, creando clones que ocultan troyanos capaces de enviar SMS a servicios de tarificación adicional. Así que cuidado.

La alerta la ha dado uno de los expertos de seguridad más respetados, Graham Cluley, de la empresa británica Sophos. Diseñado en Rusia, el troyano también puede infectar móviles en España.

Con el gancho de la popularidad de Instagram, unos cinco millones de usuarios de Android se lo instalaron en la primera semana en que estuvo disponible para nuestra plataforma, los piratas crearon una copia que se instalaba desde fuera de la Google play.

Una vez instalada, se colaba un troyano que actúa en segundo plano, sin que nos demos cuenta. Lo que hace es enviar SMS a servicios premium, con lo que nuestra factura telefónica podría verse incrementada en algún cero más.

Cluley reconoce que el diseño era algo burdo, pero que hace su misión bien. Entre los permisos que obtenía al instalar la falsa Instagram estaba el acceso pleno a la conexión a internet, leer el estado y contactos del teléfono y enviar SMS. El troyano lo han identificado como Andr/Boxer-F.

Este último caso se une al descubierto la semana pasada en la que se detectaron copias falsas de Andry Birds Space. En esta caso el troyano abría las puertas del móvil para instalar otros tipos de malware con una misión diferente. infectar el terminal hasta convertirlo en un zombie de una red de equipos infectados y bajo control de una tercera persona.

Como recomendación general, es aconsejable no instalar aplicaciones que no procedan de la Google play. Y si lo hacemos, revisar la app con un antivirus y los permisos que solicita.

Más detalles en el blog de Sophos.