Informática

Google Detecta Spyware En Android Que Espía WhatsApp Y Llamadas De Skype

En un intento de proteger a los usuarios de Android contra el malware y las aplicaciones sospechosas, Google ha estado trabajando continuamente para detectar y eliminar aplicaciones maliciosas de sus dispositivos utilizando su servicio recientemente lanzado Google Play Protect.

Google Play Protect, una función de seguridad que usa aprendizaje automático y análisis de uso de aplicaciones para verificar aplicaciones potencialmente dañinas, recientemente ayudó a los investigadores de Google a identificar una nueva familia engañosa de spyware para Android que estaba robando mucha información sobre los usuarios.

Descubierto en los dispositivos de destino en los países africanos, Tizi es un backdoor Android con todas las funciones con capacidades de root el cual instala aplicaciones de software espía en los dispositivos de las víctimas para robar información confidencial de aplicaciones de medios sociales populares como Facebook, Twitter, Whatsapp, Viber, Skype, LinkedIn y Telegrama.

«El equipo de seguridad de Google Play Protect descubrió esta variedad de Spyware en septiembre de 2017 cuando los escáneres de dispositivos encontraron una aplicación con capacidades de rooteo que explotaban vulnerabilidades antiguas», dijo Google en una publicación de blog. «El equipo utilizó esta aplicación para encontrar más aplicaciones en la familia Tizi, la más antigua de ellas es desde octubre de 2015».

La mayoría de las aplicaciones infectadas con Tizi se anuncian en sitios web de redes sociales y tiendas de aplicaciones de terceros, lo que engaña a los usuarios para que los instalen.

Una vez instalada, la aplicación de aspecto inocente obtiene acceso de root del dispositivo infectado para instalar spyware, que luego se pone en contacto con sus servidores de comando y control enviando un mensaje de texto SMS con las coordenadas GPS del dispositivo infectado a un número específico.

Así es como Tizi obtiene acceso de root en dispositivos infectados

Para obtener acceso a la raíz, la puerta trasera explota las vulnerabilidades previamente divulgadas en los conjuntos de chips, dispositivos y versiones de Android anteriores, incluidos CVE-2012-4220, CVE-2013-2596, CVE-2013-2597, CVE-2013-2595, CVE-2013- 2094, CVE-2013-6282, CVE-2014-3153, CVE-2015-3636 y CVE-2015-1805.

Si la puerta trasera no puede tener acceso de root en el dispositivo infectado debido a todas las vulnerabilidades enumeradas que están siendo parcheadas, «todavía intentará realizar algunas acciones a través del alto nivel de permisos que le pide al usuario que le otorguen, principalmente en lectura y envío Mensajes SMS y monitoreo, redireccionamiento y prevención de llamadas salientes «, dijo Google.

El software espía Tizi también se diseñó para comunicarse con sus servidores de comando y control a través de HTTPS regular o mediante el protocolo de mensajería MQTT para recibir comandos de los atacantes y cargar datos robados.

La puerta trasera de Tizi contiene varias capacidades comunes al spyware comercial, como:

  • Robando datos de plataformas populares de redes sociales como Facebook, Twitter, WhatsApp, Viber, Skype, LinkedIn y Telegram.
  • Grabación de llamadas de WhatsApp, Viber y Skype.
  • Envio y recepción de mensajes SMS.
  • Acceder a eventos del calendario, registro de llamadas, contactos, fotos y lista de aplicaciones instaladas
  • Robo de claves de cifrado de Wi-Fi.
  • Grabación de audio ambiental y toma de imágenes sin mostrar la imagen en la pantalla del dispositivo.

Hasta el momento, Google ha identificado 1.300 dispositivos Android infectados por Tizi y los ha eliminado.

La mayoría de ellos se ubicaron en países africanos, específicamente Kenia, Nigeria y Tanzania.

Cómo proteger su dispositivo Android de los hackers?

Dicho spyware Android también se puede utilizar para orientar sus dispositivos, por lo que si tiene un dispositivo Android, le recomendamos encarecidamente que siga estos simples pasos para protegerse:

  • Asegúrese de que ya haya optado por Google Play Protect.
  • Descargue e instale aplicaciones solo desde Play Store oficial, y siempre verifique los permisos para cada aplicación.
  • Habilite la función ‘verificar aplicaciones’ desde la configuración.
  • Proteja sus dispositivos con un bloqueo de PIN o contraseña para que nadie pueda obtener acceso no autorizado a su dispositivo cuando permanece desatendido.
  • Mantenga las «fuentes desconocidas» deshabilitadas mientras no lo esté usando.
  • Mantenga su dispositivo siempre actualizado con los últimos parches de seguridad.
WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

2 meses hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

2 meses hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace