
Se estima que este malware afecta a entre 10,000 y 30,000 teléfonos en un día determinado. El malware, que se encuentra principalmente en teléfonos chinos, funciona mediante el uso de GingerBreak, una herramienta que brinda a los usuarios acceso root a Android 2.3 Pan de jengibre. RootSmart está diseñado para escapar de la detección al llamarse “com.google.android.smart,“que tiene el mismo nombre que una aplicación de configuración incluida de manera predeterminada con los sistemas operativos Android.
Mullaney explicó que una vez que el malware se instala en el teléfono Android, se genera una conexión saliente desde el teléfono infectado a un servidor remoto “.El malware publica algunos datos específicos del usuario y del teléfono en la dirección remota e intenta descargar y ejecutar un archivo APK desde el servidor. El archivo descargado es la segunda etapa del malware y es una herramienta de administración remota (RAT) para Android, detectada como Android.Bmaster. Este tipo de malware se utiliza para controlar de forma remota un dispositivo emitiendo comandos desde un servidor remoto“.
El portavoz de Google, Nancarrow, señala que Rootsmart no se encontró en el Android Market oficial y, por lo tanto, queda fuera de la zona de protección que Google está tratando de aplicar con su nuevo escáner de malware. Y el hecho de que Gingerbreak ya estaba parchado, agrega, apunta a “enfoque de defensa en profundidad, no depender de ninguna medida específica de protección del usuario“.