Google detecta aplicaciones maliciosas de spyware en Play Store


Los investigadores de seguridad de Google han descubierto una nueva familia de software espía engañoso Android que puede robar una gran cantidad de información sobre los usuarios, incluyendo mensajes de texto, correos electrónicos, llamadas de voz, fotos, datos de ubicación y otros archivos y espiarlos.

Apodado Lipizzan , el spyware de Android parece ser desarrollado por Equus Technologies, una empresa israelí que Google se refirió como un vendedor de armas cibernéticas en un blog publicado el miércoles.

Con la ayuda de Google Play Protect , el equipo de seguridad de Android ha encontrado el spyware Lipizzan en al menos 20 aplicaciones en Play Store, que infectó menos de 100 smartphones Android en total.

Google ha bloqueado y eliminado rápidamente todas las aplicaciones de Lipizzan y los desarrolladores de Android, y Google Play Protect ha notificado a todas las víctimas afectadas.

Para quienes no lo saben, Google Play Protect forma parte de la aplicación Google Play Store y utiliza el aprendizaje automático y el análisis de uso de aplicaciones para eliminar las aplicaciones peligrosas y maliciosas.

Lipizzan: sofisticado multi-escenario de software espía

Según Google, Lipizzan es una sofisticada herramienta de spyware multi-etapa que obtiene acceso completo a un dispositivo Android objetivo en dos pasos.

En la primera etapa, los atacantes distribuyen a Lipizzan típicamente haciéndose pasar por una aplicación legítima de aspecto inocuo como “Copia de seguridad” o “Limpiador” a través de varias tiendas de aplicaciones de Android, incluida la tienda oficial de Play.

Una vez instalado, Lipizzan descarga automáticamente la segunda etapa, que es una “verificación de licencia” para examinar el dispositivo infectado para asegurar que el dispositivo no pueda detectar la segunda etapa.

Después de completar la verificación, el malware de la segunda etapa podría enraizar el dispositivo infectado con exploits conocidos de Android.

Lipizzan también recopila datos de otras aplicaciones populares

El software espía tiene la capacidad de monitorear y robar correo electrónico de la víctima, mensajes SMS, capturas de pantalla, fotos, llamadas de voz, contactos, datos específicos de la aplicación, información de ubicación e información del dispositivo.

Lipizzan también puede recopilar datos de aplicaciones específicas, socavando su cifrado, que incluye WhatsApp, Snapchat, Viber, Telegram, Facebook Messenger, LinkedIn, Gmail, Skype, Hangouts y KakaoTalk.

Hay muy poca información sobre Equus Technologies (que se cree que ha estado detrás de Lipizzan) disponible en Internet. La descripción de la cuenta de LinkedIn de la empresa dice :

“Equus Technologies es una empresa privada especializada en el desarrollo de soluciones innovadoras hechas a la medida para las agencias de seguridad, agencias de inteligencia y organizaciones de seguridad nacional”.

A principios de este año, Google encontró y bloqueó un peligroso spyware Android , llamado  Chrysaor , supuestamente desarrollado por el Grupo NSO, que estaba siendo utilizado en ataques dirigidos contra activistas y periodistas en Israel, Georgia, Turquía, México, los Emiratos Árabes Unidos y otros países.

NSO Group Technologies es la misma firma israelí de vigilancia que construyó el software espía Pegasus iOS detectado inicialmente en ataques dirigidos contra activistas de derechos humanos en los Emiratos Árabes Unidos (EAU) el año pasado.

Cómo proteger su dispositivo Android de hackers?

Se recomienda encarecidamente a los usuarios de Android que sigan estos sencillos pasos para protegerse:

  • Asegúrate de haber optado por Google Play Protect .
  • Descarga e instala aplicaciones sólo desde la Play Store oficial.
  • Habilitar la función “comprobar aplicaciones” de la configuración.
  • Proteja sus dispositivos con pin o bloqueo de contraseña.
  • Mantenga “fuentes desconocidas” deshabilitadas mientras no lo utilice.
  • Mantenga su dispositivo siempre actualizado con los parches de seguridad más recientes.

Vía |thehackernews

log in

reset password

Back to
log in