PhoneSpy graba video y audio y roba contactos, imágenes, mensajes y más
Más de 1,000 usuarios de Android han sido infectados con malware recién descubierto que graba subrepticiamente audio y video en tiempo real, descarga archivos y realiza una variedad de actividades de vigilancia espeluznantes.
En total, los investigadores descubrieron 23 aplicaciones que instalaban de forma encubierta software espía que los investigadores de la empresa de seguridad Zimperium llaman PhoneSpy. El malware ofrece una gama completa de capacidades que, además de espionaje y robo de documentos, también incluye la transmisión de datos de ubicación GPS, la modificación de conexiones Wi-Fi y la realización de ataques de superposición para recolectar contraseñas de Facebook, Instagram, Google y la mensajería Kakao Talk. solicitud. "Estas aplicaciones maliciosas de Android están diseñadas para ejecutarse silenciosamente en segundo plano, espiando constantemente a sus víctimas sin levantar sospechas", escribió el investigador de Zimperium Aazim Yaswant . "Creemos que los actores maliciosos responsables de PhoneSpy han recopilado cantidades significativas de información personal y corporativa sobre sus víctimas, incluidas comunicaciones privadas y fotos".
Hasta ahora, todas las víctimas conocidas están ubicadas en Corea del Sur, pero Zimperium no ha descartado la posibilidad de que personas en otros países también estén siendo atacadas. Los investigadores aún tienen que descubrir si existe alguna conexión entre los infectados. Dado que PhoneSpy tiene la capacidad de descargar listas de contactos, es posible que las víctimas se conozcan entre sí o estén conectadas de otra manera a través del trabajo u otras afiliaciones.
Con todas las funciones
La imagen que surgió del análisis de Zimperium es la de un paquete de software espía avanzado y maduro con una amplia gama de funciones. El análisis del miércoles dijo:
La aplicación móvil representa una amenaza para los dispositivos Android al funcionar como un troyano avanzado de acceso remoto (RAT) que recibe y ejecuta comandos para recopilar y exfiltrar una amplia variedad de datos y realizar una amplia gama de acciones maliciosas, como:
- Lista completa de las aplicaciones instaladas
- Robar credenciales mediante phishing
- Robar imágenes
- Monitoreo de la ubicación GPS
- Robar mensajes SMS
- Robar contactos telefónicos
- Robar registros de llamadas
- Graba audio en tiempo real
- Grabe video en tiempo real usando cámaras frontales y traseras
- Acceda a la cámara para tomar fotos con las cámaras frontal y trasera
- Envíe SMS a un número de teléfono controlado por el atacante con texto controlado por el atacante
- Extraer información del dispositivo (IMEI, marca, nombre del dispositivo, versión de Android)
- Oculte su presencia ocultando el icono del cajón / menú del dispositivo
Tras la infección, el dispositivo móvil de la víctima transmitirá datos de ubicación GPS precisos, compartirá fotos y comunicaciones, listas de contactos y documentos descargados con el servidor de comando y control. Al igual que otros programas espía para móviles que hemos visto, los datos robados de estos dispositivos podrían utilizarse para el chantaje y el espionaje personales y corporativos. Los actores malintencionados podrían entonces producir notas sobre la víctima, descargar cualquier material robado y recopilar inteligencia para otras prácticas nefastas.
Zimperium no ha encontrado evidencia de que alguna de las aplicaciones estuviera disponible en Google Play o en mercados de aplicaciones de terceros. Los investigadores sospechan que las aplicaciones PhoneSpy se distribuyen a través de la redirección del tráfico web o la ingeniería social, pero no dieron más detalles.
Las capacidades se parecen a Pegasus, el malware que el desarrollador israelí NSO Group vende a gobiernos de todo el mundo para que puedan espiar a criminales, terroristas y, con demasiada frecuencia, a disidentes, abogados y otras personas amenazadas en países con regímenes represivos. La semana pasada, la administración de Biden prohibió la exportación , reexportación y transferencia dentro del país del malware NSO.
A diferencia de Pegasus, que se instala mediante exploits de "cero clic" para iOS o Android, PhoneSpy infecta a los objetivos haciéndose pasar por una aplicación legítima para aprender yoga, ver imágenes, ver televisión o actividades benignas similares.
Zimperium no tiene detalles sobre quién está detrás de PhoneSpy. La campaña estuvo activa a partir del miércoles por la mañana. Como siempre, los usuarios de Android deben ser cautelosos con las aplicaciones, especialmente cuando son distribuidas por desarrolladores poco conocidos a través de mercados de terceros.
[Fuente]: arstechnica.com
NeONBRAND.( 11 de Noviembre de 2021).Snapping picture mountain. [Fotografía]. Modificado por Carlos Zambrado Recuperado de unsplash.com