Descubierto el nuevo programa espía PhoneSpy, que ya infecta más de 1.000 teléfonos
Last Updated on diciembre 11, 2022 by Daniel Cepeda
Más de 1.000 dispositivos Android han sido infectados con el nuevo malware PhoneSpy, que graba secretamente audio y vídeo en directo, roba archivos y realiza una variedad de otras actividades de espionaje, dicen los especialistas de Zimperium. El malware se dirige principalmente a los usuarios de Corea del Sur.
En total, los investigadores encontraron 23 aplicaciones que instalaban secretamente software espía en los dispositivos de los usuarios.
Entre ellas, la aplicación Yoga companion, el mensajero Kakao Talk, el navegador de la galería de imágenes, la herramienta de edición de fotos y otras.
Durante la instalación, este tipo de aplicaciones piden a la víctima que proporcione numerosos permisos, pero esto es lo único que podría hacer sospechar al usuario; por lo demás, PhoneSpy se comporta de forma sigilosa.
Los expertos de Zimperium no encontraron evidencia de que las aplicaciones infectadas estén disponibles en Google Play u otras tiendas de aplicaciones.
Por lo tanto, sospechan que PhoneSpy se propaga a través de la redirección de tráfico o la ingeniería social.
El software espía incorporado en dichas aplicaciones ofrece una amplia gama de funciones y características de espionaje.
En esencia, PhoneSpy funciona como un troyano de acceso remoto (RAT) que recibe y ejecuta comandos de sus operadores para recopilar y robar datos y más.
Así, PhoneSpy puede:
- Recoger una lista completa de las aplicaciones instaladas;
- Robar credenciales mediante phishing (el malware tiene patrones para Facebook, Instagram, Kakao y Google);
- Robar imágenes;
- Rastrear las ubicaciones a través del GPS;
- Robar mensajes SMS;
- Robar contactos telefónicos;
- Robar registros de llamadas;
- Graba el audio en tiempo real;
- Graba vídeo en directo con las cámaras frontal y trasera del dispositivo;
- Accede a la cámara para hacer fotos con las cámaras frontal y trasera;
- Enviar SMS a un número de teléfono controlado por el intruso con un texto controlado por éste;
- Extraer información sobre el dispositivo (IMEI, marca, nombre del dispositivo, versión de Android);
- Ocultar su presencia en el sistema ocultando su icono.
Así, una vez infectado, el dispositivo móvil del usuario transmitirá datos precisos de localización GPS a los hackers, y también filtrará fotos y mensajes, listas de contactos y documentos descargados al servidor de control.
Los investigadores afirman que los datos robados de los dispositivos podrían utilizarse, por ejemplo, para el chantaje y el espionaje personal y empresarial.
Anteriormente