Últimas 15minutos

Un software espía se disfrazaba de apps porno para acechar en Android

Tenía acceso a los mensajes SMS, así como al micrófono y registros de llamadas

Este nuevo "spyware" fue distribuido por el grupo de APT Transparent Tribe en India (9sdworld/Pixabay)

15 minutos. La compañía de ciberseguridad Kaspersky descubrió un nuevo software espía o spyware para el sistema operativo Android, que se disfrazaba de aplicaciones con contenido porno y apps oficiales de rastreo de la COVID-19.

Según afirmó la compañía en un comunicado, este nuevo spyware fue distribuido por el grupo de APT Transparent Tribe en India.

El grupo utilizó un implante de Android para espiar los dispositivos móviles en los ataques.

Versión modificada

Una de las aplicaciones afectadas se denomina Aarogya Setu. Se trata de una app similar a la de rastreo de la COVID-19 desarrollada por el Centro Nacional de Informática del Gobierno indio. Este depende del Ministerio de Electrónica y Tecnología de la Información de dicho país.

La otra aplicación es una versión modificada de un reproductor de video de código abierto para Android que, al instalarlo, muestra contenido para adultos (porno) como distracción.

Cuando los usuarios las descargan, las aplicaciones intentan instalar una versión modificada de la Herramienta de Acceso Remoto Android (RAT) AhMyth, un malware de código abierto descargable desde GitHub.

Esta versión modificada del malware incluye nuevas características añadidas por los atacantes para mejorar la exfiltración de datos, mientras que faltan algunas básicas, como el robo de imágenes de la cámara.

En este sentido, la aplicación es capaz de tener acceso a los mensajes SMS, al micrófono, a los registros de llamadas, puede descargar nuevas aplicaciones, así como rastrear la ubicación del dispositivo, y enumerar y cargar archivos a un servidor externo desde el teléfono.

Ver más