Seguridad TI

Regresa FinSpy con nuevas versiones para Android e iOS

Fue descubierto nuevas versiones de la avanzada herramienta maliciosa de espionaje FinSpy. Los nuevos implantes funcionan tanto en dispositivos iOS como Android, pueden monitorear la actividad en casi todos los servicios populares de mensajería, incluso los que están cifrados, y ocultar sus rastros mejor que antes.

Estas herramientas permiten a los atacantes espiar todas las actividades de los dispositivos y extraer datos confidenciales, como la ubicación de GPS, mensajes, imágenes, llamadas y más.

FinSpy es una herramienta de software extremadamente eficaz para vigilancia dirigida que se ha observado robando información de ONGs internacionales, gobiernos y organizaciones de aplicación de la ley en todo el mundo. Sus operadores pueden adaptar el comportamiento de cada implante malicioso de FinSpy y direccionarlo a un objetivo específico o grupo de ellos.

La funcionalidad básica del malware incluye el monitoreo casi ilimitado de las actividades que se realizan en el dispositivo, como la geolocalización, todos los mensajes entrantes y salientes, contactos, medios almacenados en el dispositivo y datos de servicios de mensajería populares como WhatsApp, Facebook Messenger o Viber. Todos los datos extraídos se transfieren al atacante por medio de mensajes SMS o el protocolo HTTP.

Resultado de imagen para FinSpy

Las versiones más recientes conocidas del malware extienden la funcionalidad de vigilancia a servicios de mensajería adicionales, incluso algunos que se consideran “seguros”, como Telegram, Signal o Threema.

También son más adeptas a cubrir sus huellas. Por ejemplo, el malware iOS, dirigido al sistema operativo iOS 11 y a versiones anteriores, ahora puede ocultar signos de jailbreak, mientras que la nueva versión para Android contiene un ataque que puede obtener privilegios de raíz (root), con acceso casi ilimitado y completo a todos los archivos y comandos, en un dispositivo que no tiene root.

Basados en la información disponible para Kaspersky, para infectar tanto los dispositivos Android como los de iOS, los atacantes necesitan acceso físico al teléfono o a un dispositivo desbloqueado (que ya tenga jailbreak o root).

Para los teléfonos desbloqueados, hay al menos tres posibles vectores de infección: mensajes SMS, correo electrónico o notificaciones automatizadas (push) enviadas por una aplicación al usuario cuando la aplicación no está abierta.

Según la telemetría de Kaspersky, varias docenas de dispositivos móviles fueron infectados el año pasado.

Para evitar ser víctimas de FinSpy, los investigadores de Kaspersky aconsejan lo siguiente:

No deje su teléfono inteligente o tableta desbloqueados y siempre asegúrese de que nadie pueda ver su código cuando lo ingrese

No haga jailbreak o root en su dispositivo, ya que facilitará el trabajo de un atacante

Instale solo aplicaciones móviles desde tiendas oficiales de aplicaciones, como Google Play

No siga los enlaces sospechosos que le envían desde números desconocidos

En la configuración de su dispositivo, bloquee la instalación de programas de fuentes desconocidas

Evite revelar la contraseña o el código de acceso a su dispositivo móvil, incluso con alguien de confianza.

Nunca almacene archivos o aplicaciones desconocidos en su dispositivo, ya que podrían perjudicar su privacidad

Descargue una solución de seguridad probada para dispositivos móviles, como Kaspersky Internet Security para Android.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>