El virus ha sido bautizado con el nombre de GhostCtrl y se trata de un troyano de acceso remoto (RAT por sus siglas en inglés). Los investigadores lo detectaron por primera vez a finales del pasado mes de junio acompañando al gusano RETADUP, otro malware que atacó a los hospitales israelíes.
De acuerdo con el informe de Trend Micro, hay tres versiones de GhostCtrl. La primera roba información y controla algunas de las funcionalidades del móvil, la segunda es capaz de secuestrar algunas funciones adicionales, mientras que la última y más reciente es la más completa, ya que combina las características más peligrosas de las dos versiones previas.
GhostCtrl se disfraza en el terminal de una APP legítima de uso popular, como WhatsApp o Pokémon GO. Cuando se ejecuta, se libera el código malicioso, se instala en el móvil (incluso aunque el usuario intente cancelarla) y continúa funcionando en segundo plano de manera clandestina.
Estas son algunas de las funciones que puede llevar a cabo este malware para Android cuando está completamente operativo:
- Controlar el estado del WiFi.
- Supervisar los sensores del teléfono en tiempo real.
- Eliminar o cambiar el nombre de archivos, así como descargar ficheros.
- Enviar SMS y MMS, así como interceptar los entrantes y borrarlos.
- Abrir aplicaciones.
- Borrar el historial de navegación.
- Recopilar registros de llamadas, SMS, contactos, números de teléfono, ubicación, datos del terminal, etc.
- Borrar o restablecer la contraseña de una cuenta.
- Personalizar notificaciones.
- Controlar el Bluetooth para conectarse con dispositivos cercanos.
Para evitar ser una víctima de este tipo de malware para Android, los investigadores de Trend Micro recomiendan descargar e instalar las aplicaciones únicamente de la tienda oficial, desconfiar de los archivos adjuntos que nos lleguen por correo electrónico y mensajería instantánea, así como mantener actualizado el sistema operativo.