CIBERTIPS Y NOTICIAS DE CIBERSEGURIDAD

Información para todos

Un nuevo software espía para Android se enmascara como actualización de sistema

Un troyano de acceso remoto que actúa como software espía para Android, ha sido descubierto por investigadores de Zimperium y lo destacamos porque se enmascara como actualización de sistema con lo que ello supone.

El software espía se distribuye a través de tiendas de aplicaciones de Android de terceros y no está disponible en la Google Play Store. Esto limita drásticamente la cantidad de dispositivos que puede infectar, dado que la mayoría de usuarios solo instalan software desde la tienda oficial. Además, sus capacidades de propagación son limitadas ya que carece de un método para infectar otros dispositivos Android por sí mismo.

Sin embargo, se trata de un software espía para Android sumamente peligroso al enmascararse como actualización del sistema y por su enorme capacidad de recopilar y filtrar una amplia cantidad de información a su servidor de comando y control.

Un «ejemplo» de software espía para Android

Los investigadores de Zimperium que detectaron este troyano de acceso remoto (RAT) lo observaron mientras «robaban datos, mensajes, imágenes y tomaban el control de los teléfonos Android». Una vez tomado el control los piratas informáticos pueden acceder al total de los dispositivos, grabar audio y llamadas telefónicas. Zimperium dijo que su amplia gama de capacidades de robo de datos incluye:

 

Robar mensajes de mensajería instantánea

Robar archivos de base de datos de mensajería instantánea

Inspeccionar los marcadores y las búsquedas del navegador predeterminado

Inspeccionar el historial de marcadores y búsquedas de Google Chrome, Mozilla Firefox y el navegador de Internet Samsung

Búsqueda de archivos con extensiones específicas (incluidos .pdf, .doc, .docx y .xls, .xlsx)

Inspeccionar los datos del portapapeles

Inspeccionar el contenido de las notificaciones

Grabación de audio

Grabación de llamadas telefónicas

Toma periódica de fotografías (ya sea a través de la cámara frontal o trasera)

Listado de las aplicaciones instaladas

Robar imágenes y vídeos

Monitorización de la ubicación GPS

Robar mensajes SMS

Robar contactos telefónicos

Robar registros de llamadas

Extraer información del dispositivo

 

Una vez instalado en un dispositivo Android, el malware enviará varios datos a su servidor de comando y control (C2) de Firebase, incluidas las estadísticas de almacenamiento, el tipo de conexión a Internet y la presencia de aplicaciones. El software recopila datos directamente si tiene acceso de root o utiliza los servicios de accesibilidad después de engañar a las víctimas para que habiliten la función en el dispositivo comprometido.

También escaneará el almacenamiento externo en busca de datos almacenados o en caché, los recopilará y los entregará a los servidores C2 cuando el usuario se conecte a una red Wi-Fi. El software espía también oculta su presencia en los dispositivos Android infectados al ocultar el icono del cajón / menú.

 

Créditos: Juan Ranchal

Tags:

Cursos Online

-Compartir en redes-

Plataforma de capacitación

 

Nosotros

Somos una organización 100% MEXICANA cuyo objetivo es asesorar a las organizaciones en las mejores
prácticas de seguridad de la información.

AVISO DE PRIVACIDAD

Contacto

email: contacto@ameci.org

Ciudad de México, 06140

Calle Tamaulipas, Colonia Condesa

México, CDMX

Canal AMECI en Telegram