Más de 1,000 teléfonos Android infectados con nuevo spyware aterrador

Más de 1,000 teléfonos Android infectados con nuevo spyware aterrador

Más de 1,000 teléfonos Android infectados con nuevo spyware aterrador

imágenes falsas

Más de 1000 usuarios de Android han sido infectados con malware recientemente descubierto que graba audio y video en tiempo real, descarga archivos y realiza otras actividades de vigilancia espeluznantes.

En total, los investigadores encontraron 23 aplicaciones que instalaban en secreto spyware que los investigadores de la firma de seguridad Zimperium llaman PhoneSpy. El malware ofrece una gama completa de funciones que, además de espiar y robar documentos, también incluye la transmisión de datos de ubicación GPS, la modificación de conexiones Wi-Fi y la realización de ataques superpuestos para recopilar contraseñas en Facebook, Instagram, Google y Kakao Talk Messenger. solicitud.

«Estas aplicaciones maliciosas de Android están diseñadas para ejecutarse silenciosamente en segundo plano, espiando constantemente a sus víctimas sin despertar sospechas», escribió el investigador de Zimperium Aazim Yaswant. «Creemos que los actores maliciosos responsables de PhoneSpy recolectaron cantidades significativas de información personal y corporativa sobre sus víctimas, incluidas comunicaciones privadas y fotos».

Hasta el momento, todas las víctimas conocidas están en Corea del Sur, pero Zimperium no ha descartado la posibilidad de que personas de otros países también puedan ser atacadas. Los investigadores aún tienen que averiguar si existe un vínculo entre las personas infectadas. Dado que PhoneSpy tiene la capacidad de descargar listas de contactos, es posible que las víctimas se conozcan o estén conectadas a través del trabajo u otras afiliaciones.

Completo

La imagen que surgió del análisis de Zimperium es la de un spyware avanzado y maduro con una amplia gama de funciones. El análisis del miércoles decía:

La aplicación móvil representa una amenaza para los dispositivos Android al funcionar como un troyano de acceso remoto (RAT) avanzado que recibe y ejecuta comandos para recopilar y filtrar una amplia variedad de datos y realizar una amplia gama de acciones maliciosas, como:

  • Lista completa de aplicaciones instaladas
  • Robar credenciales usando phishing
  • Robo de imágenes
  • Monitoreo de posición GPS
  • robar mensajes de texto
  • Robar contactos telefónicos
  • Robar registros de llamadas
  • Grabar audio en tiempo real
  • Grabe video en tiempo real usando cámaras delanteras y traseras
  • Accede a la cámara para tomar fotos usando las cámaras delantera y trasera
  • Enviar SMS al número de teléfono controlado por el atacante con texto controlado por el atacante
  • Extraer información del dispositivo (IMEI, marca, nombre del dispositivo, versión de Android)
  • Oculte su presencia ocultando el icono del cajón/menú del dispositivo

Tras la infección, el dispositivo móvil de la víctima transmitirá datos de ubicación GPS precisos, compartirá fotos y comunicaciones, listas de contactos y documentos cargados con el servidor de comando y control. Al igual que otros spyware móviles que hemos visto, los datos robados de estos dispositivos podrían usarse con fines de espionaje y chantaje personal y corporativo. Los actores malintencionados podrían entonces producir notas sobre la víctima, cargar cualquier material robado y recopilar información de inteligencia para otras prácticas nefastas.

Zimperium no encontró evidencia de que alguna de las aplicaciones estuviera disponible en Google Play o en mercados de aplicaciones de terceros. Los investigadores sospechan que las aplicaciones PhoneSpy se distribuyen mediante la redirección del tráfico web o la ingeniería social, pero no dieron detalles.

Publicidad

Las capacidades se asemejan a Pegasus, el malware que el desarrollador israelí NSO Group vende a gobiernos de todo el mundo para que puedan espiar a delincuentes, terroristas y, con demasiada frecuencia, a disidentes, abogados y otras personas en riesgo en países con regímenes represivos. La semana pasada, la administración de Biden prohibió la exportación, reexportación y transferencia nacional de malware NSO.

A diferencia de Pegasus, que se instala utilizando exploits de «clic cero» para iOS o Android, PhoneSpy infecta a los objetivos haciéndose pasar por una aplicación legítima para aprender yoga, ver fotos, mirar televisión o actividades benignas similares.

Zimperium no tiene detalles sobre quién está detrás de PhoneSpy. La campaña había estado activa desde la mañana del miércoles. Como siempre, los usuarios de Android deben tener cuidado con las aplicaciones, especialmente cuando las distribuyen desarrolladores poco conocidos a través de mercados de terceros.

Deja un comentario

Tu dirección de correo electrónico no será publicada.