Corre en Android

Detectan un malware que permite grabar audios en base a la ubicación

Un “avanzado” malware móvil denominado Skygofree, que le permite a los atacantes ‘escuchar las conversaciones y el ruido a su alrededor‘ cuando un celular infectado ingresa a una ubicación específica, fue detectado en dispositivos Android por investigadores de ciberseguridad.

Este software malicioso también incluye “otras características avanzadas y nunca vistas como el uso de los servicios de accesibilidad para robar mensajes de WhatsApp, así como la posibilidad de conectar un dispositivo infectado a las redes Wifi controladas por los atacantes”, reveló recientemente la empresa de seguridad informática Kaspersky Lab.

Calificado como spyware, este tipo de malware está activo desde 2014, indicaron los investigadores, y tiene la funcionalidad de grabar audio con base a la ubicación a través de dispositivos infectados.

Su método de propagagación es por medio de sitios web que imitan a los principales operadores de redes móviles.

Se estima que Skygofree fue diseñado para una cibervigilancia específica, posiblemente como producto de “seguridad ofensiva”. Los atacantes también parecen estar interesados en los usuarios de Windows, ya que los investigadores encontraron una serie de módulos desarrollados recientemente que van dirigidos a esta plataforma.

La mayoría de las páginas de “aterrizaje falsas usadas para propagar” este malware se registraron en 2015, cuando -de acuerdo con el informe- la campaña de distribución estaba en su punto más activo.

De hecho, aún está en curso y el dominio más reciente fue registrado en octubre de 2017, mientras que los datos muestran que hasta la fecha hay varias víctimas, todas en Italia.

“El malware móvil de alta gama es muy difícil de identificar y bloquear, y los programadores que están detrás de Skygofree claramente han usado esto como ventaja, es por eso que han creado y desarrollado un implante que puede espiar ampliamente sus objetivos sin despertar sospechas”, afirmó Alexey Firsh, analista de malware e investigación de ataques dirigidos en Kaspersky Lab, en un comunicado.

Los analistas encontraron 48 órdenes diferentes que pueden ser implementados por los atacantes, lo que permite la máxima flexibilidad de uso.