El programa malicioso ha atacado los teléfonos inteligentes de más de mil usuarios en Corea del Sur.
Ciudad de México, 12 de noviembre (RT).- El verano pasado, la existencia del software espía Pegasus –de la empresa israelí NSO Group–, revelada por un consorcio de medios en una investigación conjunta, estremeció al mundo. Este miércoles, los investigadores de la empresa de ciberseguridad Zimperium zLabs alertaron sobre la detección de un nuevo malware, llamado PhoneSpy, que ha afectado ya a numerosos usuarios de Android en Corea del Sur.
Hasta el momento, el programa ha provocado daños a los teléfonos de más de mil individuos en ese país. «El grupo malicioso que está detrás de esta campaña invasiva ha logrado acceso a todos los datos, comunicaciones y servicios de sus dispositivos», subrayaron desde Zimperium zLabs.
¿CÓMO FUNCIONA Y A QUÉ FUNCIONES TIENE ACCESO?
Habitualmente, los programas espías se infiltran en los dispositivos aprovechando sus vulnerabilidades. En el caso de Pegasus, por ejemplo, se envía lo que se conoce como un enlace trampa, que persuade a la víctima para que lo toque y de esta manera active el software espía. De igual manera existe una estrategia de «cero clicks», cuando el programa se instala sin la intervención del usuario.
Our zLabs team discovered a spyware aimed at South Korean #Android users. #PhoneSpy hides in plain sight as a regular #application and has stolen thousands of victims’ data. Zimperium customers are #protected against PhoneSpy. Click below. #WeSecureMobile https://t.co/WwN7WPidIh pic.twitter.com/s8UK6UwJcd
— ZIMPERIUM (@ZIMPERIUM) November 10, 2021
Mientras, el PhoneSpy se disfraza y presenta como una aplicación regular cualquiera, con temáticas que van desde el yoga hasta la visualización de fotos y videos. En total, la presencia del software espía ha sido detectada en 23 apps.
Los expertos apuntaron a que tales aplicaciones no están disponibles en cualquier tienda de apps para Android, lo que apunta a que los piratas informáticos usan en este caso «métodos de distribución basados en la redirección del tráfico web o la ingeniería social».
Richard Melick, autor de un blog en el sitio de Zimperium zLabs, detalló en un comentario al portal TechCrunch que para infiltrarse en los teléfonos de sus víctimas los delincuentes informáticos recurren a herramientas como el phishing, «engañando al usuario final para que descargue lo que cree que es una aplicación legítima desde un sitio web comprometido o un enlace directo».
Al apoderarse de un smartphone con sistema Android, el programa malicioso permite acceder a la cámara, hacer fotos, grabar videos y audios. Entre otras cosas, los hackers pueden además monitorear las coordenadas del GPS, robar mensajes, contactos y registros de llamadas y testear de forma controlada al móvil en cuestión. En ese sentido, las capacidades del PhoneSpy se parecen a las de Pegasus, según estimaron en el portal Threatpost.
Zimperium zLabs no ha determinado quién está difundiendo y utilizando el PhoneSpy, pero dijo haber informado sobre lo descubierto a las autoridades surcoreanas y estadounidenses. La compañía ofreció al anfitrión del servidor de mando y control su ayuda para acabar con el malware. Sin embargo, el programa espía todavía está activo.