Cuidado: descubren un virus espía que se hace pasar por Telegram en tiendas falsas de AndroidTecnología 

Cuidado: descubren un virus espía que se hace pasar por Telegram en tiendas falsas de Android

Las aplicaciones falsas que se hacen pasar por plataformas populares -como Instagram, WhatsApp o bien Fb- son una de las herramientas más empleadas por los ciberdelincuentes para agredir a los usuarios. Ahora, la compañía de ciberseguridad ESET ha analizado una nueva versión de un spyware, virus concebido para hurtar datos a la víctima, que está suplantando a aplicaciones como Threema o bien Telegram desde una tienda falsa de aplicaciones para Android.

Los estudiosos de ESET empezaron a examinar este código malicioso, llamado como Android/SpyC23.A, desde un tweet publicado el mes pasado de abril por un estudioso y en el que se charlaba de una muestra de malware para Android ignota y poco detectada. «Colaboramos en un análisis que probó que este malware (virus informático) era una parte de una versión nueva y mejorada del spyware móvil que usa el conjunto de ciberdelincuentes APT-C-23», explica Lukas Stefanko, el estudioso de ESET que ha analizado Android/SpyC23.A.

Como en tantos otros casos, el virus se escondía como una aplicación supuestamente lícita en una tienda falsa de aplicaciones para Android. «Cuando examinamos la tienda falsa, hallamos aplicaciones lícitas y otras maliciosas. El malware se ocultaba en aplicaciones que se hacían pasar por Telegram, Threema y AndroidUpdate. En ciertos casos, las víctimas terminaban instalando tanto el malware como la aplicación falsa», prosigue Stefanko.

Una vez instalado, el malware pedía una serie de permisos sensibles, disfrazados de funciones de privacidad y seguridad. «Los atacantes emplean técnicas afines a las que se emplean en ingeniería social para mentir a las víctimas procurando que estas den privilegios sensibles, como permisos para leer las notificaciones camuflados como una funcionalidad de cifrado de mensajes», especifica Stefanko.

Este malware puede realizar una serie de actividades de espionaje basadas en los comandos recibidos desde su servidor de mando y control, como grabar audios, extraer registros de llamadas, mensajes SMS o bien contactos, hurtar ficheros o bien aun leer notificaciones de las aplicaciones de correo, grabar llamadas o bien la pantalla y suprimir notificaciones de las aplicaciones de seguridad incluidas en Android. La comunicación del virus asimismo se ha mejorado, complicando la identificación por la parte de los especialistas en seguridad.

El conjunto APT-C-veintitres, que es el que está tras este código malicioso, es conocido por haber usado componentes de Android y de Windows en sus operaciones. Lleva operando en internet desde dos mil diecisiete, y desde ese momento se han publicado abundantes análisis de su malware móvil. Android/SpyC23.A es únicamente la última versión de su spyware y también incorpora diferentes mejoras que lo hacen todavía más peligroso que las operaciones precedentes.

«Para sostenerse protegido del spyware, ESET aconseja a los usuarios de Android instalar únicamente aplicaciones desde la tienda oficial Play Store, revisar los permisos que se piden y contar con una solución de seguridad singularmente desarrollada para dispositivos móviles y que sea de confianza», concluye Stefanko.

ARTICULOS RELACIONADOS

Leave a Comment