El malware en Android no es algo nuevo. Prácticamente desde sus inicios, el sistema operativo de Google se ha visto afectado por una serie de aplicaciones maliciosas que buscan obtener beneficio de los dispositivos de los usuarios, ya sea recopilando datos como mostrando publicidad o enviando SMS de tarificación adicional sin permiso de los usuarios.
Estas aplicaciones maliciosas, generalmente, se instalaban en los usuarios al descargar ficheros sospechos desde tiendas agenas a la Play Store. Lo que hasta ahora no se había descubierto era un método de infección que no dependiera del propio sistema Android, sino de Windows. Este troyano en cuestión se llama Trojan.Droidpak.
Cuando este llega al ordenador de la víctima y lo infecta se conecta a un servidor remoto y descarga un archivo de configuración en el ordenador. Una vez configurado, el troyano descarga también un APK malicioso que se queda almacenado en el sistema hasta que se conecte un dispositivo Android a él.
Cuando se conecta un smartphone o una tablet, el troyano se comunica con el dispositivo a través de la línea de comandos ADB y, si el dispositivo está en modo desarrollador, instalará de forma oculta el malware en el dispositivo Android. Los usuarios verán un nuevo icono en sus dispositivos llamado “Google App Store” simulando ser la Play Store pero que, en realidad, será el ejecutable del troyano.
Por el momento, este malware sólo intercepta los SMS de la víctima y los reenvía a un servidor externo y desconocido, pero es posible que de tener éxito, si no se pone solución al problema, en poco tiempo comience a realizar actividades más peligrosas para los usuarios como envío de SMS premium o robo de datos bancarios.
Hace un año sí se habían detectado piezas de malware que funcionaban a la inversa, es decir, un malware para Android era capaz de llegar a infectar un sistema Windows pero este nuevo método de infección ha sido totalmente desconocido hasta ahora y abre nuevas puertas a los piratas informáticos que empezarán a hacer uso de esta posibilidad.