Limpiar móviles Android infectados puede requerir un restablecimiento de fábrica que borre todos los datos

Los actores malintencionados han aprendido a convertir teléfonos inteligentes Android comunes en dispositivos totalmente controlables. Las autoridades indias informan que una nueva ola de programas maliciosos en la práctica otorga a los atacantes «modo Dios» sobre el teléfono de la víctima.
publicó la unidad de análisis de amenazas cibernéticas del sistema nacional de lucha contra la ciberdelincuencia. Se trata de aplicaciones maliciosas que se hacen pasar por servicios conocidos. Con mayor frecuencia suplantan programas bancarios como SBI YONO, servicios gubernamentales y también aplicaciones de multas o de atención al cliente. El usuario ve un nombre conocido, instala la aplicación y facilita el acceso a los atacantes.
El principal instrumento del ataque es el servicio de accesibilidad de Android. Originalmente los desarrolladores crearon esta función para personas con discapacidad, pero ahora los atacantes la utilizan activamente en sus esquemas. Tras conceder el permiso, el programa malicioso comienza a ver lo que ocurre en la pantalla, leer el texto introducido e incluso pulsar botones en lugar del propietario del dispositivo.
El ataque se desarrolla en varias etapas. Primero la víctima recibe un enlace mediante un mensaje de phishing o, por ejemplo, por WhatsApp. Al seguir el enlace se descarga el llamado cargador —una aplicación señuelo—. A menudo se hace pasar por servicios de Google. Una vez instalada, el cargador descarga de forma sigilosa el módulo malicioso principal, ocultándose de los sistemas de protección mediante artimañas técnicas sofisticadas.
Luego la aplicación exige insistentemente activar el acceso al servicio de accesibilidad, justificando la solicitud con «funciones importantes». En algunos casos la aplicación maliciosa sustituye la interfaz estándar del dispositivo y se convierte en la pantalla principal para controlar por completo las acciones del usuario. El icono de la aplicación puede desaparecer y, tras su eliminación, el software malicioso intenta restaurarse mediante copias de seguridad.
Una vez afianzada en el sistema, los atacantes obtienen capacidades casi ilimitadas. La aplicación lee mensajes, intercepta códigos de un solo uso de los SMS y realiza operaciones en aplicaciones bancarias. Puede redirigir llamadas, superponer ventanas falsas sobre la pantalla y ocultar advertencias de seguridad. Además, el código malicioso exporta contactos para nuevos ataques e incluso obtiene acceso a la cámara.
En la práctica los atacantes comienzan a actuar en nombre del propietario del dispositivo, replicando sus acciones en tiempo real sin que se note.
Las autoridades recomiendan, ante la sospecha de infección, iniciar el teléfono en modo seguro para desactivar aplicaciones de terceros y eliminar las que resulten sospechosas. También aconsejan comprobar qué aplicación está asignada como pantalla principal, revisar los permisos otorgados y desactivar todo lo innecesario. Además conviene asegurarse de que el desvío de llamadas no esté activado.
Si el programa malicioso vuelve incluso después de eliminarlo, solo ayudará un restablecimiento completo del dispositivo a los ajustes de fábrica. Se recomienda instalar aplicaciones únicamente desde tiendas oficiales y prestar atención a cualquier enlace en los mensajes.