Cerberus: el troyano que burla la seguridad de Google Authenticator

Desde hace años Android es el paraíso de los hackers. Pero ahora la cosa se ha puesto bastante fea con la actualización del troyano Cerberus, uno de los más temibles desde el año pasado al estar codificado desde cero y no reutilizar ningún código de otros troyanos bancarios conocidos.

Este troyano de control remoto permite a cualquier atacante acceder a todo el contenido de cualquier dispositivo Android infectado. Además de sus características de malware bancario (uso de ataques de superposición, control de SMS o recolección de listas de contactos), Cerberus ha sido actualizado con funciones RAT (Remote Access Trojan). Por ello si infectan tu dispositivo te pueden desbloquear por completo el terminal y acceder a tus cuentas, aunque las tengas protegidas con códigos 2FA generados por Google Authenticator (autentificación de dos pasos de Gooogle).

Google Authenticator en jaque

Google lanzó esta aplicación en 2010 y a pesar de que cada año ha ido mejorando y se ha convertido una herramienta de seguridad importante, aún le muestra debilidades que, ahora, está utilizando el troyano Cerberus.

Habitualmente si tu dispositivo es infectado, Cerberus primero oculta su icono de la aplicación y luego te solicitará un permiso de accesibilidad haciéndose pasar por Flash Player Service. Si se lo concedes, el malware registra automáticamente el dispositivo comprometido en su servidor de comando y control, para que cualquier hacker pueda tener acceso a su contenido.

Por ello es muy importante que prestes atención a la hora de descargar cualquier elemento en tus dispositivos. Aunque sea de una fuente fiable o de un conocido, siempre comprueba que lo que llega a tu dispositivo sea realmente lo que crees que es.

Acciones del Troyano Cerberus

El troyano Cerberus puede realizar todos estos ataques sobre cualquier dispositivo Android infectado:

  • Bloquear pantalla del dispositivo
  • Eliminar aplicaciones del dispositivo infectado
  • Descargar aplicaciones y payloads adicionales
  • Deshabilitar Play Protect
  • Grabación de audio
  • Grabación de registros de teclas
  • Enviar, recibir y eliminar SMS
  • Notificaciones push
  • Recolectar información del dispositivo
  • Reenvío de llamadas
  • Robar credenciales de cuenta,
  • Robar listas de contactos
  • Seguimiento de ubicación del dispositivo
  • Tomar capturas de pantalla