App de rastreo de Covid-19 para Android es en realidad
Oaxaca
La Capital Los Municipios
El Imparcial del Istmo El Imparcial de la Costa El Imparcial de la Cuenca
Nacional Internacional Súper Deportivo Especiales Economía Estilo Arte y Cultura En Escena Salud Ecología Ciencia Tecnología Viral Policiaca Opinión

Tecnología

App de rastreo de Covid-19 para Android es en realidad

La empresa Kaspersky alertó sobre un spyware que se oculta en apps falsas para rastrear pacientes con COVID-19 y otras de contenido para adultos.


App de rastreo de Covid-19 para Android es en realidad | El Imparcial de Oaxaca
Foto: Internet

Kaspersky emitió una alerta sobre una amenaza persistente avanzada (APT por sus siglas en inglés) que se usa para espiar en los equipos con sistema operativo Android y que se oculta en aplicaciones falsas de distribución de contenido para adultos y de rastreo de pacientes con COVID-19, que aparentan ser oficiales.

La empresa de ciberseguridad afirma que ha estado rastreando a Transparent Tribe durante los últimos cuatro años y que el grupo de hackers “ha estado trabajando activamente para mejorar su conjunto de herramientas y expandir su alcance para incluir amenazas a dispositivos móviles”.

El nuevo implante de Android utilizado para espiar dispositivos móviles fue distribuido originalmente en la India en las aplicaciones falsas antes mencionadas que, una vez descargadas, intentan instalar otro archivo de paquetes de Android –“una versión modificada de la herramienta de acceso remoto de Android AhMyth (RAT)–, un malware de código abierto que se puede bajar de GitHub y que fue creado agregando una carga maliciosa dentro de otras aplicaciones legítimas”.

El spyware permite es capaz de bajar nuevas aplicaciones al teléfono, acceder a los mensajes SMS, el micrófono, los registros de llamadas, rastrear la ubicación del dispositivo, así como enumerar y subir archivos a un servidor externo desde el teléfono, pero no tiene acceso a la galería de fotografías.

La conexión entre el grupo y esas dos aplicaciones pudo ser realizada gracias a los dominios relacionados que el agente utilizó para alojar archivos maliciosos empleados en diferentes campañas.