Campaña de espionaje dirigida a usuarios de Android |
Escrito por Agencias | Empresas |
Lunes, 16 de Enero de 2023 10:33 |
ESET, compañía líder en detección proactiva de amenazas, identificó una campaña en curso que se atribuye al grupo de APT StrongPity. Activa desde noviembre de 2021, la campaña ha estado distribuyendo una aplicación maliciosa a través de un sitio web que se hace pasar por Shagle, un servicio de video chat que ofrece comunicaciones cifradas entre extraños. A diferencia del sitio legítimo de Shagle cuyo servicio es basado en la web y que no ofrece una aplicación móvil oficial para acceder a sus servicios, el sitio falso solo proporciona una aplicación para Android para descargar y no es posible utilizar el servicio web. Este backdoor de StrongPity tiene varias funciones de espionaje: sus 11 módulos activados dinámicamente permiten grabar llamadas telefónicas, recopilar mensajes SMS, acceder a la lista de registros de llamadas, lista de contactos y mucho más. Si la víctima habilita a la app maliciosa los servicios de accesibilidad, uno de sus módulos también tendrá acceso a las notificaciones entrantes y podrá exfiltrar la comunicación de 17 aplicaciones, entre ellas Viber, Skype, Gmail, Messenger y Tinder. Puntos claves de la investigación de ESET:
“La aplicación maliciosa es, de hecho, una versión completamente funcional pero troyana de la aplicación legítima de Telegram. Sin embargo, se presenta como la aplicación de Shagle, la cual no existe. Nos referiremos a esta app como la falsa aplicación de Shagle, la aplicación troyanizada de Telegram o el backdoor de StrongPity. Los productos de ESET detectan esta amenaza como Android/StrongPity.A.”, comenta Camilo Gutiérrez Amaya de ESET Latinoamérica. Es probable que la campaña apunte a un objetivo muy específico y limitado, ya que la telemetría de ESET aún no identifica a ninguna víctima. Durante la investigación, la versión analizada del malware disponible en el sitio web falso ya no estaba activa. Por lo tanto, no fue posible instalarlo correctamente y activar su funcionalidad de backdoor porque StrongPity no obtuvo su propia ID de API para la aplicación troyanizada de Telegram. Pero eso podría cambiar en cualquier momento si el atacante decide actualizar la aplicación maliciosa. Esta campaña del grupo StrongPity se basa en un backdoor para Android que se despliega desde un dominio que contiene la palabra “dutch”. Este sitio web se hace pasar por el servicio legítimo llamado Shagle (shagle.com). La aplicación maliciosa se proporciona directamente desde el sitio web que suplanta la identidad y nunca estuvo disponible en la tienda Google Play. Es una versión troyanizada de la aplicación legítima Telegram, presentada como si fuera la aplicación Shagle, aunque actualmente no existe una aplicación oficial de Shagle para Android. En el sitio falso, el código HTML incluye evidencia de que fue copiado del sitio legítimo shagle.com el 1 de noviembre de 2021, utilizando la herramienta automatizada HTTrack. El dominio malicioso se registró el mismo día, por lo que el sitio falso y la app falsa de Shagle pueden haber estado disponibles para su descarga desde esa fecha. “La aplicación falsa de Shagle se alojó en el sitio web que se hacía pasar por el sitio oficial de Shagle, desde el cual las víctimas tenían que elegir descargar e instalar la aplicación. No hubo ningún subterfugio que sugiriera que la aplicación estaba disponible en Google Play y no sabemos cómo las víctimas potenciales fueron atraídas o descubrieron el falso sitio web”, concluye Gutiérrez Amaya de ESET. Para conocer los detalles técnicos de esta campaña, información detallada sobre del conjunto de herramientas utilizado por el grupo, capacidades del backdoor e Indicadores de Compromiso, visite:https://www.welivesecurity.com/2023/01/10/strongpity-espionage-campaign-targeting-android-users/ Para conocer más sobre seguridad informática visita el portal de noticias de ESET: https://www.welivesecurity.com/la-es/2023/01/10/campana-espionaje-grupo-strongpity-usuarios-android/ Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw
|
Curso en la UCAB: Escritura de guiones para videojuegosLa Academia de e.Sports y Artes Digitales UCAB-SimpleTV abrió inscripciones para el curso “Escritura de guion para videojuegos”, |
La cantante Anabella Mondi presenta "Global Llanera”La cantante y compositora venezolana Anabella Mondi, regresa al escenario musical más fuerte que nunca, para presentar su nuevo disco titulado, "Global Llanera", |
Cirion facilita conexiones ininterrumpidas a los servicios de GoogleCirion Technologies, proveedor líder de infraestructura digital y tecnología en América Latina fue reconocida como Google Gold Verified Peering Provider (VPP). |
La UCAB celebra el Día Internacional del LibroLa Universidad Católica Andrés Bello (UCAB), de la mano de su editorial abediciones y la Dirección de la Biblioteca, celebrará el Día Internacional del Libro y del Idioma |
La venezolana Reveka Hurtado escogida como imagen de la campaña “Feast for Freedom” en AustraliaLa venezolana Reveka Hurtado ha sido escogida como una de las dos “heroínas” de la campaña “Feast for Freedom” |
Dicho todo en apenas siete palabras(Delta del Orinoco, 23 de abril de 2024). En la literatura contemporánea, Augusto Monterroso se dio a conocer como gran fabulista o “genio de lo breve”. |
Presidenciales: el chavismo y su laberintoLo que complica al castrismo venezolano es mantener el espejismo democrático cuando es más rechazado que nunca, |
Enmendar los erroresMuchísimos años atrás, Arturo Uslar Pietri se refirió en un artículo de prensa (El Nacional, Caracas, 10/08/86) a la elegante pero también temible confrontación |
Cable a tierra“Y no puedo ver razón para que alguien suponga que en el futuro los mismos temas ya oídos no sonarán de nuevo... |
Entre equilibriosPuede ser chocante aclarar el asunto del equilibrio. |
Siganos en