PIXEL FACEBOOK
logo-blanco

Google Detecta Spyware En Android Que Espía WhatsApp Y Llamadas De Skype

spyware-para-android

Lo que vas a encontrar...

En un intento de proteger a los usuarios de Android contra el malware y las aplicaciones sospechosas, Google ha estado trabajando continuamente para detectar y eliminar aplicaciones maliciosas de sus dispositivos utilizando su servicio recientemente lanzado Google Play Protect.

Google Play Protect, una función de seguridad que usa aprendizaje automático y análisis de uso de aplicaciones para verificar aplicaciones potencialmente dañinas, recientemente ayudó a los investigadores de Google a identificar una nueva familia engañosa de spyware para Android que estaba robando mucha información sobre los usuarios.

Descubierto en los dispositivos de destino en los países africanos, Tizi es un backdoor Android con todas las funciones con capacidades de root el cual instala aplicaciones de software espía en los dispositivos de las víctimas para robar información confidencial de aplicaciones de medios sociales populares como Facebook, Twitter, Whatsapp, Viber, Skype, LinkedIn y Telegrama.

«El equipo de seguridad de Google Play Protect descubrió esta variedad de Spyware en septiembre de 2017 cuando los escáneres de dispositivos encontraron una aplicación con capacidades de rooteo que explotaban vulnerabilidades antiguas», dijo Google en una publicación de blog. «El equipo utilizó esta aplicación para encontrar más aplicaciones en la familia Tizi, la más antigua de ellas es desde octubre de 2015».

La mayoría de las aplicaciones infectadas con Tizi se anuncian en sitios web de redes sociales y tiendas de aplicaciones de terceros, lo que engaña a los usuarios para que los instalen.

Una vez instalada, la aplicación de aspecto inocente obtiene acceso de root del dispositivo infectado para instalar spyware, que luego se pone en contacto con sus servidores de comando y control enviando un mensaje de texto SMS con las coordenadas GPS del dispositivo infectado a un número específico.

Así es como Tizi obtiene acceso de root en dispositivos infectados

Para obtener acceso a la raíz, la puerta trasera explota las vulnerabilidades previamente divulgadas en los conjuntos de chips, dispositivos y versiones de Android anteriores, incluidos CVE-2012-4220, CVE-2013-2596, CVE-2013-2597, CVE-2013-2595, CVE-2013- 2094, CVE-2013-6282, CVE-2014-3153, CVE-2015-3636 y CVE-2015-1805.

Si la puerta trasera no puede tener acceso de root en el dispositivo infectado debido a todas las vulnerabilidades enumeradas que están siendo parcheadas, «todavía intentará realizar algunas acciones a través del alto nivel de permisos que le pide al usuario que le otorguen, principalmente en lectura y envío Mensajes SMS y monitoreo, redireccionamiento y prevención de llamadas salientes «, dijo Google.

El software espía Tizi también se diseñó para comunicarse con sus servidores de comando y control a través de HTTPS regular o mediante el protocolo de mensajería MQTT para recibir comandos de los atacantes y cargar datos robados.

La puerta trasera de Tizi contiene varias capacidades comunes al spyware comercial, como:

  • Robando datos de plataformas populares de redes sociales como Facebook, Twitter, WhatsApp, Viber, Skype, LinkedIn y Telegram.
  • Grabación de llamadas de WhatsApp, Viber y Skype.
  • Envio y recepción de mensajes SMS.
  • Acceder a eventos del calendario, registro de llamadas, contactos, fotos y lista de aplicaciones instaladas
  • Robo de claves de cifrado de Wi-Fi.
  • Grabación de audio ambiental y toma de imágenes sin mostrar la imagen en la pantalla del dispositivo.

Hasta el momento, Google ha identificado 1.300 dispositivos Android infectados por Tizi y los ha eliminado.

La mayoría de ellos se ubicaron en países africanos, específicamente Kenia, Nigeria y Tanzania.

Cómo proteger su dispositivo Android de los hackers?

Dicho spyware Android también se puede utilizar para orientar sus dispositivos, por lo que si tiene un dispositivo Android, le recomendamos encarecidamente que siga estos simples pasos para protegerse:

  • Asegúrese de que ya haya optado por Google Play Protect.
  • Descargue e instale aplicaciones solo desde Play Store oficial, y siempre verifique los permisos para cada aplicación.
  • Habilite la función ‘verificar aplicaciones’ desde la configuración.
  • Proteja sus dispositivos con un bloqueo de PIN o contraseña para que nadie pueda obtener acceso no autorizado a su dispositivo cuando permanece desatendido.
  • Mantenga las «fuentes desconocidas» deshabilitadas mientras no lo esté usando.
  • Mantenga su dispositivo siempre actualizado con los últimos parches de seguridad.
Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados

Síguenos