Software espía de Android actualizado para robar todas las comunicaciones de forma sigilosa

Investigadores en ESET documentó la nueva variante de un poderoso malware de Android llamado APT-C-23, que ahora es software espía disfrazado de aplicaciones legítimas. Se engaña a las víctimas de este malware para que descarguen software espía de una tienda de aplicaciones que no es de confianza, dondeEstá disfrazado de aplicaciones de mensajería populares y solicita amplios permisos. Luego se conecta al C2 del hacker y recibe comandos de espionaje.

Software espía de Android que roba sus comunicaciones

Las acciones de este malware fueron grabado por primera vez en Qihoo 360 en 2017. Nombrado como APT-C-23 (Escorpión de dos colas o Escorpión del desierto), fue responsable de muchos ataques en el Medio Oriente y es capaz de espiar objetivos a través de sus dispositivos. Puede filtrar registros de llamadas, contactos, ubicación, mensajes, fotos y otros datos confidenciales.

Aunque se ha informado que se propagó bajo la apariencia de herramientas legítimas, un 2018 reportado por Symantec dice que la última variante se ha extendido como un reproductor multimedia y ha engañado a los destinatarios para instalarlo. Más tarde como reportado por Control , los operadores apuntan a los soldados israelíes a través de Facebook, Telegram e Instagram como jóvenes adolescentes para atraerlos a instalar software espía.

Y ahora, como documentado recientemente en Investigadores de ESET, la última versión de este software espía APT-C-23 tiene muchas más funciones de espionaje que las versiones anteriores. Dicen que ahora puede robar comunicaciones de aplicaciones de redes sociales como Viber, Facebook Messenger, WhatsApp y Skype.

Todo comienza cuando el objetivo es atraído a una tienda de aplicaciones falsa llamada «Aplicaciones digitales“, Donde serían dirigidos a instalar aplicaciones de apariencia legítima como Telegram, Threema y weMessage. Copiarlos es convencer a los objetivos fácilmente mientras se solicitan amplios permisos. Más tarde, se comunicarían con el C2 del hacker para registrar el dispositivo.

Después de eso, deshabilitaría Play Protect de Google e incluso bloquearía las notificaciones de las aplicaciones de seguridad integradas para evitar ser detectado. Además, puede reiniciar Wi-Fi y desinstalar cualquier aplicación. Luego comienza a grabar audio, intercepta mensajes, toma capturas de pantalla e incluso revisa los mensajes de varios mensajeros a través del panel de notificaciones.