El programa malicioso puede hacer y grabar llamadas, robar datos de registro así como de contactos. Si bien es una campaña dirigida, podría propagarse a nivel mundial.
07/05/18 | Por Noticias TNE
La firma de seguridad Kaspersky detectó un malware denominado ZooPark el cual puede afectar a casi todos los dispositivos Android y robar datos tales como el registro de llamadas, contactos, mensajes, fotos y cualquier otra información almacenada en el equipo y hacer capturas de pantalla; incluso puede grabar y realizar llamadas de forma oculta a través de una puerta trasera o back door. Si bien el programa fue detectado desde el 2015, ha evolucionado al punto de volverse más peligroso para los usuarios.
En un principio se informó que los ataques mediante ZooPark estaban dirigidos a blancos localizados en Medio Oriente, incluyendo Egipto, Jordania y Líbano. A pesar de ser una campaña enfocada, se corre el riesgo de que el software malicioso se esparza a otras regiones del mundo.
“Con nuestras estadísticas de detección, descubrimos menos de 100 blancos”, comentó Alexey Firsch, experto de seguridad en Kaspersky Lab, de acuerdo al portal ZDNet. “Estas y otras pistas indican que son seleccionados específicamente”. Dicha situación demuestra una operación bien orquestada, hecho que contribuyó a que fuera un reto descubrirlo. Además, revela que el grupo detrás cuenta con los conocimientos y los recursos suficientes para perpetrar los ataques.
La última versión de ZooPark afecta a aplicaciones como Telegram, WhatsApp, Facebook Messenger y otras apps de mensajería; incluso a Chrome, lo cual amplifica el peligro porque cualquier dato almacenado en el navegador puede ser sustraído.
Hasta el momento, Kaspersky Lab no ha confirmado quién está detrás de los hechos; sin embargo, detalló que las pistas señalan a una campaña impulsada por un estado-nación que tiene como objetivos a activistas y no a otros países.
“Más y más personas usan sus dispositivos móviles como herramienta principal, incluso a veces única, de comunicación”, explicó Firsch. “Esto es perfectamente identificado por actores patrocinados por estados-nación y que buscan desarrollar sus herramientas a fin de ser más eficientes en el rastreo de usuarios móviles”.
Kaspersky dio a conocer dos métodos principales para esparcir el malware: a través de Telegram y por el watering hole, un esquema basado en la adivinación y observación de los sitios visitados con mayor frecuencia por parte del usuario para luego infectarlo con el programa malicioso, elevando las posibilidades de “contagiar” al resto de los miembros.
La segunda opción es la predilecta por los cibercriminales ya que se descubrieron sitios de noticias que han sido vulnerados para redireccionar a los visitantes a páginas donde se descargan los APK maliciosos. Algunos de los temas que se identificaron en las campañas para ganchar a los usuarios, a fin de lograr que descargaran el programa malicioso, incluyeron aquellos de interés político y social, tales como “referéndum de Kurdistán” y “noticias de Alnaharegypt news”, entre otros, de acuerdo a la firma de seguridad. Si bien, como se comentó, esto parece indicar que sólo afecta a Medio Oriente, no está demás vigilar los mensajes que se abren en las redes sociales.
Recordemos que México atraviesa por un proceso electoral polarizado, donde el compartir información a través de las redes sociales es común y si no se cuida el contenido, los usuarios podrían verse afectados por un malware.
Te puede interesar también:
“Codifican malware dentro de AND para infectar computadoras”
“¿Se está perdiendo la batalla en ciberseguridad?”