Los investigadores de seguridad han descubierto una nueva campaña de software espía que tiene como objetivo a los residentes de Corea del Sur con dispositivos Android para robar datos confidenciales
A diferencia de otras campañas de software espía que normalmente se aprovechan de las vulnerabilidades en el dispositivo, esta campaña, conocida como PhoneSpy, se oculta a la vista de los dispositivos de las víctimas, haciéndose pasar por aplicaciones legítimas de estilo de vida de Android , desde transmisión de TV hasta instrucción de yoga. En realidad, sin embargo, el software espía está exfoliando sigilosamente los datos del dispositivo de la víctima, incluidas las credenciales de inicio de sesión, los mensajes, la ubicación granular precisa y las imágenes. PhoneSpy también es capaz de desinstalar cualquier aplicación, incluidas las aplicaciones de seguridad móvil .
Investigadores de la firma de seguridad móvil Zimperium , que descubrió PhoneSpy dentro de 23 aplicaciones, dicen que el software espía también puede acceder a la cámara de las víctimas para tomar fotografías y grabar videos en tiempo real, y advirtieron que esto podría usarse para chantaje y espionaje personal y corporativo. Lo hace sin que la víctima lo sepa, y Zimperium señala que, a menos que alguien esté observando su tráfico web, sería difícil de detectar.
Las aplicaciones de apariencia legítima solicitan permisos excesivos en el dispositivo, una señal de alerta común. "Una vez que se otorgan los permisos, los atacantes pueden tomar el control y ocultar la aplicación del menú del usuario, permaneciendo detrás de escena para continuar rastreando y robando con poca o ninguna interrupción", dijo Richard Melick de Zimperium a TechCrunch.
No se sabe que PhoneSpy aparezca en Google Play , ni se encontraron muestras en ninguna tienda de Android. Más bien, Zimperium dice que los atacantes están utilizando métodos de distribución basados en la redirección del tráfico web o la ingeniería social , un método de ataque mediante el cual los usuarios son manipulados para realizar ciertas acciones o entregar datos confidenciales.
"PhoneSpy se distribuye a través de aplicaciones maliciosas y falsas que se descargan y descargan en los dispositivos de la víctima", dijo Melick. "Hay pruebas que apuntan a la distribución a través de la redirección del tráfico web o la ingeniería social, como el phishing , que engaña al usuario final para que descargue lo que cree que es una aplicación legítima de un sitio web comprometido o un enlace directo".
PhoneSpy, que hasta ahora ha cobrado más de 1.000 víctimas en Corea del Sur, según Zimperium, comparte muchas similitudes con otras aplicaciones de spyware y stalkerware conocidas y utilizadas anteriormente. “Esto nos lleva a creer que alguien compiló las características y capacidades que quería en una nueva configuración de software espía”, agregó Melick. El uso de código estándar también produce menos huellas digitales, lo que facilita que los atacantes oculten su identidad.
Zimperium dice que ha notificado a las autoridades de EE. UU. Y Corea del Sur sobre esta campaña de software espía hiperactivo y ha informado al host del servidor de comando y control varias veces. Sin embargo, en el momento de redactar este artículo, la campaña de software espía PhoneSpy todavía está activa.
El mes pasado, TechCrunch reveló una importante campaña de stalkerware que está poniendo en riesgo los datos telefónicos privados de cientos de miles de personas.
[Fuente]: techcrunch.com
Durbin, B.( 10 de Noviembre de 2021).Este nuevo software espía de Android se hace pasar por aplicaciones legítimas. [Fotografía]. Modificado por Carlos Zambrado Recuperado de techcrunch.com