Esta nueva amenaza se denomina ADROIDOS_NICKISPY.C y trata de engañar a los usuarios haciéndose pasar por una aplicación para Google+, la red social de Google, utilizando el icono de esta plataforma e instándose en los dispositivos como Google++.
Una vez que el usuario ha descargado esta aplicación el troyano empieza a actuar. Lo que hace diferente a NickiSpy del resto de variantes de este troyano encontradas hasta la fechas es su capacidad para “contestar automáticamente las llamadas entrantes”, según afirma Mark Balanza, analista de Trend Micro.
El experto explica que NickiSpy es capaz de ocultar las llamadas entrantes al usuario ya que una vez que intercepta una llamada realizada desde un número determinado definido en el fichero de configuración activa el modo silencio.
Al parecer el troyano necesita que la pantalla esté apagada para poder interceptar la llamada y cuando lo hace muestra al usuario la página de inicio habitual. Además es capaz de acceder a la localización GPS del terminal, leer y enviar SMS, bloquear el teclado y transmitir información del teléfono a servidores remotos.
NickiSpy puede contestar a las llamadas en terminales con Android 2.2 o versiones anteriores ya que los terminales con Gingerbread están protegidos gracias a la desactivación del permiso “modify_phone_state”.
vINQulos
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…