En países como España, el porcentaje de móviles con Android supera el 90 por ciento. En el resto del mundo, este porcentaje es un poco más reducido. Pero lo cierto es que, aun así, el sistema operativo de Google sigue siendo el más usado. Por encima de iOS y lógicamente, de otras plataformas residuales como Windows Phone.
De ahí que todas las amenazas – o prácticamente todas – estén dirigidas a Android. Hoy abrimos un nuevo capítulo de la serie de virus que afectan a este sistema operativo. Y que pueden resultar peligrosos.
Investigadores acaban de revelar un descubrimiento importante respecto a una nueva amenaza. Parece ser que ha sido detectada una nueva plataforma usada recientemente para lanzar potentes ataques de denegación de servicio, distribuidos a través de móviles y tabletas con Android.
El botnet en cuestión, germen de esta amenaza, habría sido localizado en un total de 300 aplicaciones. Todas ellas disponibles en Google Play Store, la tienda oficial para Android. Una vez instaladas en los dispositivos, eran capaces de conectarse a la red fraudulenta para enviar tráfico a webs muy determinadas. Tráfico inservible, con el único propósito de hacer caer el sitio o de dejarlo sin respuesta.
El virus servía para llevar a cabo ataques de denegación de servicio
En su momento de máximo apogeo, este botnet denominado WireX fue capaz de controlar más de 120.000 direcciones IP, localizadas en un total de 100 países. El tráfico, que se dirigía desde estos dispositivos, llegaba a páginas muy concretas con el objetivo de perpetrar los ataques.
En algunos casos, los atacantes llegaron a enviar comunicados a los propietarios de las páginas para solicitarles dinero antes de poner en marcha toda la artillería para dejar web noqueada.
Los ataques podían bombardear un sitio con más de 20.000 solicitudes por segundo, lo que sin duda hacía que la capacidad del servidor quedara desbordada. Y los responsables tuvieran serios problemas para reconocer y solventar el ataque. De hecho, como los ataques se perpetraban a través de dispositivos móviles, las solicitudes quedaban escondidas como comunes. Y esto hacía que las empresas no pudieran defenderse en absoluto.
Los expertos en seguridad creen que actuaron justo a tiempo
¿Por qué? En principio, un volumen de 20.000 solicitudes por segundo puede no parecer gran cosa. Pero lo es según el foco del ataque. Para neutralizar esta amenaza, se necesitó la colaboración de hasta siete organizaciones dedicadas a la seguridad: Cloudflare, Akamai, Flashpoint, Google, Oracle-owned Dyn, RiskIQ y Team Cymru. Fue la única manera de derrotar a WireX.
Justin Paine, uno de los investigadores que trabajaron en esta tarea, asegura en Ars Technica que la amenaza fue neutralizada justo a tiempo. Porque consideran que se encontraba todavía en pañales, de modo que de no haber sido desactivada, hoy podría haber aumentado su potencial y causar daños mucho más severos.
Cómo empezó todo
Se cree que los ataques se iniciaron este dos de agosto. Las siete organizaciones se pusieron manos a la obra y pusieron en común todos los datos que tenían por su parte. Querían averiguar de dónde provenía la amenaza.
Y lo hicieron. Trabajaron tras la pista de 26 letras inglesas en minúscula, ordenadas al azar, que iban apareciendo en las aplicaciones maliciosas. Todas ellas se ejecutaban desde dispositivos con Android. Pronto se dieron cuenta de que el virus en cuestión respondía a este nombre: twdlphqg_v1.3.5_apkpure.com.apk.
Rápidamente fueron localizadas un total de 300 aplicaciones que Google bloqueó al instante para que no aparecieran en su tienda. También se encargaron de eliminarlas de los dispositivos infectados.
En su mayoría eran reproductores multimedia, administradores de almacenamiento o tonos de llamada fraudulentos. Todas las aplicaciones estaban programadas para ejecutarse en segundo plano, de modo que pudieran ser efectivas incluso cuando los usuarios no las tenían abiertas.
Los nombres de las aplicaciones infectadas no han sido revelados, pero todo apunta a que pueden ser fácilmente detectadas a través de antivirus para Android debidamente actualizado.