Skygofree: poderosa herramienta de spyware para Android

Skygofree: poderosa herramienta de spyware para Android skygofree, hacking team, Android noticias, android

Las historias sobre el malware y el spyware de Android ya no impresionan a nadie. Se ha convertido en una rutina ver una nueva cepa de malware o un problema de seguridad dirigido a usuarios de Android frecuentemente. Si bien la mayoría de estos ataques ocurren debido a aplicaciones o mercados de terceros, cuando los sofisticados actores amenazantes están involucrados en el proceso, las cosas se ponen realmente serias.

Hacking Team fue probablemente una de las primeras compañías que hizo popular a Italia por vender spyware y herramientas de vigilancia a los gobiernos, incluidos los regímenes autoritarios, lo que les permitió apuntar a disidentes, periodistas y políticos. La firma alcanzó una notoriedad internacional por sus herramientas de espionaje extremadamente sofisticadas que apuntaban incluso a los dispositivos y software más seguros del mundo.

Un nuevo informe publicado por la firma rusa de seguridad cibernética, Kaspersky Lab, revela que otra compañía italiana de TI ha desarrollado una de las “herramientas de spyware más poderosas” que los investigadores de seguridad han visto enfocarse en Android. El kit de herramientas tiene varios exploits que permiten a los atacantes obtener privilegios de root, grabar audio en ubicaciones específicas y hacer mucho más.

Mientras que los investigadores pueden haber descubierto esto ahora, escribieron que el desarrollo probablemente comenzó en este 2014. Kaspersky descubrió por primera vez este conjunto de herramientas en octubre de 2017 y ha dicho que desde 2014, la firma ha agregado nuevos características al conjunto de herramientas. Denominándolo Skygofree (basado en uno de los dominios), los investigadores de seguridad escribieron que el kit de herramientas de vigilancia es capaz de espiar a través de métodos novedosos.

Por ejemplo, los atacantes pueden husmear en los mensajes de WhatsApp utilizando los Servicios de Accesibilidad de Google. “La carga usa el Servicio de accesibilidad de Android para obtener información directamente de los elementos mostrados en la pantalla, por lo que espera que se inicie la aplicación específica y luego analiza todos los nodos para encontrar mensajes de texto“, escribieron. Si bien esto requeriría permiso del usuario, mostraría texto de suplantación de identidad para obtener dicho permiso del usuario.

El implante también es capaz de conectar un dispositivo infectado a redes WiFi controladas por los atacantes.

Similar a muchos ataques, el proceso aquí también parece comenzar con técnicas de phishing. Los usuarios específicos son engañados para que visiten sitios que imitan un sitio web de confianza, como el operador de telefonía móvil del objetivo, para distribuir este spyware de Android. “Estos dominios han sido registrados por los atacantes desde 2015”, dijeron los investigadores. “De acuerdo con nuestra telemetría, ese fue el año en que la campaña de distribución estuvo más activa”.

Junto con Android, también parecen estar trabajando en el implante de Windows para exfiltrar datos confidenciales en una máquina específica. Sin embargo, Kaspersky dijo que no están seguros de si Windows se está utilizando en la naturaleza.

Si bien las estadísticas muestran a las personas infectadas en Italia, este spyware multietapa de Android también podría venderse a gobiernos o corporaciones en otros lugares. La empresa de seguridad no ha nombrado a la compañía italiana, pero escribió que, basándose en el análisis de la infraestructura, están “bastante seguros” de que una compañía italiana de TI que trabaja en soluciones de vigilancia está detrás de Skygofree.

Dado que Kaspersky mencionó Hacking Team, Skygofree probablemente no sea un problema para un usuario promedio. La mayoría de estas compañías venden sus juegos de herramientas a los gobiernos, las agencias de aplicación de la ley y las empresas ricas para el espionaje dirigido.

Por esto, te recomendamos tener cuidado que sitios visitas, revisar las fuentes, estar seguro de la confiabilidad de las aplicaciones que descargas en las tiendas (y sobre todo si la descargas e instalas directamente por medio de APKs).