Identificaron un software espía que se esconde bajo la apariencia de apps porno y de rastreo de COVID-19 para robar datos

Se trata de Transparent Tribe, una amenaza persistente avanzada (ATP) que adoptó nuevas formas de ataque. Puede acceder a los mensajes SMS, el micrófono, los registros de llamadas y rastrear la ubicación del dispositivo afectado

El software malicioso accede a datos de móvil  (Foto: Especial)
El software malicioso accede a datos de móvil (Foto: Especial)

Identificaron un nuevo software espía para Android distribuido por Transparent Tribe, que se esconde bajo la apariencia de contenido para adultos y aplicaciones oficiales sobre COVID-19 para robar datos.

Varios cibercriminales utilizaron la pandemia como anzuelo para orquestar diferentes tipos de engaños. Tal es el caso de Transparent Tribe, una amenaza persistente avanzada (ATP) identificada por la empresa de ciberseguridad Kaspersky hace más de cuatro años.

La novedad es que ahora están adoptando nuevos camuflajes para afectar la seguridad de dispositivos móviles. Los investigadores encontraron un nuevo implante de Android utilizado por este grupo para espiar celulares, que es distribuido en la India como aplicaciones pornográficas y apps de rastreo de COVID-19 falsas.

La conexión entre el grupo y esas dos aplicaciones pudo ser realizada gracias a los dominios relacionados que el agente utilizó para alojar archivos maliciosos empleados en diferentes campañas.

Ambas aplicaciones, una vez descargadas, intentan instalar otro archivo de paquetes de Android –una versión modificada de la herramienta de acceso remoto de Android AhMyth (RAT)–, un malware de código abierto que se puede bajar de GitHub y que fue creado agregando una carga maliciosa dentro de otras aplicaciones legítimas.

“Los nuevos hallazgos subrayan los esfuerzos de los miembros de Transparent Tribe para agregar nuevas herramientas que amplíen aún más sus operaciones y lleguen a sus víctimas a través de diferentes vectores de ataque, que ahora incluyen los dispositivos móviles. También vemos que el agente está trabajando constantemente para mejorar y modificar las herramientas que utiliza", analizó Giampaolo Dedola, investigador senior de seguridad en Kaspersky.

La versión modificada del malware es diferente en cuanto a funcionalidad a la versión estándar. Incluye nuevas funciones que fueron agregadas por los atacantes para mejorar la exfiltración de datos, pero carece de algunas funciones básicas, como la de robar fotografías de la cámara. La aplicación es capaz de bajar nuevas aplicaciones al teléfono, acceder a los mensajes SMS, el micrófono y los registros de llamadas, rastrear la ubicación del dispositivo y enumerar y subir archivos a un servidor externo desde el teléfono.

Los integrantes de Transparent Tribe añadieron nuevas herramientas para ampliar sus operaciones.
Los integrantes de Transparent Tribe añadieron nuevas herramientas para ampliar sus operaciones.

Qué medidas de seguridad tomar

Es fundamental mantener el sistema operativo actualizado, porque con cada actualización llegan parches de seguridad que resuelven vulnerabilidades

A su vez, resulta vital descargar aplicaciones sólo de tiendas oficiales como Google Play, en el caso de Android. Evitar bajar contenido desde enlaces que lleguen por mensajes o correos privados

Además, se recomienda contar con una solución de seguridad instalada en el celular para añadir una capa extra de seguridad y, por último, mantenerse informado respecto de cómo cuidar la seguridad de los dispositivos.

Seguí leyendo:

Cómo es el software que compara perfiles genéticos para esclarecer delitos contra la integridad sexual

El Gobierno argentino le informó a la embajada de Estados Unidos qué se llevaron los hackers

Quiénes están detrás del hackeo a Migraciones y cómo funciona Netwalker, el software malicioso utilizado

MAS NOTICIAS