Este peligroso malware es una alternativa a Pegasus y puede espiar un Android disfrazándose de app oficial

Este peligroso malware es una alternativa a Pegasus y puede espiar un Android disfrazándose de app oficial
1 Comentario

Google ha alertado de un peligroso software espía dirigido a los móviles Android y que fue creado por una empresa de seguridad italiana para los gobiernos interesados en sustraer datos de los teléfonos móviles. Camuflada bajo aplicaciones oficiales de Samsung o de operadoras móviles, los atacantes incitaban a que el usuario instalase el malware incluso desconectándole la conectividad móvil a distancia; con la complicidad de las propias operadoras.

La relación de Android con el malware es, desgraciadamente, algo estrecha, y no porque este sistema sea en sí más propenso a ser infectado: dado el mayor parque de dispositivos, siempre será más sencillo encontrar un Android al que atacar que un iPhone. Eso sí, los teléfonos de Apple no se libran de los ataques, el ejemplo de Pegasus es tan reciente como demoledor. Y no es el único software malicioso creado explícitamente para los gobiernos y agencias de seguridad.

Malware camuflado con la ayuda hasta de las operadoras

Malware Android
Diferentes aspectos que podía tomar el malware

Google ha denunciado el software malicioso creado por RCS Lab, una agencia de seguridad que recuerda a NSO Group, la empresa israelí responsable del ya mítico Pegasus. Dicho RCS Lab es una compañía italiana que se especializa en crear software con el que obtener información que puede no ser posible mediante el uso de herramientas más "tradicionales". Así lo especifica la propia empresa en su página web (el uso de las comillas es demoledor).

Según especifica Google en un artículo dedicado a denunciar el software malicioso, su modo de actuación era tan sofisticado que le permitía camuflarse bajo aplicaciones supuestamente oficiales para así engañar por completo al usuario obligándole a instalar el spyware mediante APK.

La herramienta de ataque creada por RCS Lab puede hacerse pasar por una aplicación oficial de Samsung, una de la operadora y hasta de mensajería, todo depende del entorno en el que se mueva el móvil objetivo. Según especifica Google, las agencias que utilizan el malware pueden, incluso, cortar el acceso a Internet de la persona atacada para así enviarle un enlace de descarga por SMS haciéndose pasar por su operadora. La promesa de restablecer la conexión tras instalar la app haría que quienes sufriesen el ataque cayeran fácilmente en la trampa, sobre todo porque su propia operadora habría colaborado para que el engaño fuese más creíble.

Google denuncia que en algunos ataques el malware se alía con la operadora para desconectar al atacado de Internet y así hacerle caer de manera más efectiva en la trampa

Una vez superado el escollo de la instalación del malware, la aplicación podría hacerse con el control absoluto del teléfono a base de descargar los "exploits" necesarios y ejecutarlos. Google destaca que el APK malicioso no incluye herramientas en sí de ataque, pero sí que abre la puerta a que las agencias que controlan el malware ejecuten a distancia lo que necesiten. Podría crear una especie de "puerta trasera" en el teléfono sin que su dueño lo advirtiese.

La aplicación de RCS Lab se ha utilizado para atacar a usuarios italianos y de Kazakhstan, eso es lo que ha detectado Google. No obstante, RCS Lab vende su software a cualquier otra agencia de seguridad, por lo que no sería extraño que terminase extendiéndose a más países.

Más información | Google

Temas
Inicio