ZooPark, el malware que espía las conversaciones y roba las contraseñas de los celulares

Afecta a dispositivos Android. Puede hacer capturas y grabaciones de pantalla, así como acceder a fotos, videos y chats

Compartir
Compartir articulo
(Shutterstock)
(Shutterstock)

ZooPark. Así se llama un malware identificado por Kaspersky Lab que tiene la capacidad de robar contraseñas, fotos, videos y hasta hacer captura de las conversaciones de WhatsApp y Telegram.

Este vulnerabilidad, que fue desarrollada para afectar dispositivos con Android, lleva años evolucionando, según se destaca en el informe de la compañía de seguridad.

Ya hay cuatro generaciones de este malware que, cuando surgió (en 2015), solo podría acceder a los detalles de la cuenta del usuario ya los contactos. Con el paso del tiempo se fue perfeccionando y ahora es capaz de monitorear los datos de navegación, hacer capturas y grabación de pantalla, así como acceder a fotos, videos del teléfono. También puede enviar llamadas y enviar mensajes sin que el usuario se entere.

ZooPark afectó a usuarios en Medio Oriente, en particular en Egipto, Marruecos, Líbano, Jordania e Irán. Según Kaspersky Lab, se trata de un ataque dirigido a ciertos objetivos en particular; aunque por la estructura que tiene la vulnerabilidad, bien podría replicarse en cualquier lugar, sobre todo teniendo en cuenta que hay tantos usuarios con Android en el mundo.

El malware se distribuyó a través de sitios que, tras ser hackeado por los atacantes, redirigen a los visitantes a un sitio que tiene una APK maliciosa.

ZooPark se infiltra en el sistema para espiar al usuario
ZooPark se infiltra en el sistema para espiar al usuario

Una APK es un formato que se usa para distribuir e instalar componentes empaquetados para móviles con sistema operativo Android. En este caso, el malware se esconde en estos paquetes de dato y se instala sin que el usuario.

De todos modos, si se navega por un buscador como Chrome, el usuario recibe una notificación antes de que se descargue información, según se remarca en el informe.

En otros casos, se filtraron en canales de Telegram donde se escondieron a través de falsas aplicaciones que, al ser clic, infectan el dispositivo del usuario. En uno de los ejemplos mencionados, se identificó el malware detrás de una supuesta app para votar en la provincia kurdistán iraní.

Un ejemplo de una aplicación que utilizó ZooPark para propagarse
Un ejemplo de una aplicación que utilizó ZooPark para propagarse

"Los investigadores creen que la última versión de ZooPark pudo haber sido comprada a especialistas en herramientas de vigilancia. No sería sorprendente, ya que el mercado para estas herramientas de espionaje está creciendo, volviéndose populares en los gobiernos, en particular en Medio Oriente", se lee en el reporte aunque, por el momento, dicen que no pueden atribuir estos hechos a ningún actor en particular.

MÁS SOBRE ESTE TEMA: 

Cómo protegerse del nuevo malware que se esconde en Word

Advierten por un malware que se esconde en aplicaciones para Minecraft

El nuevo virus que pide fotos de desnudos