Alerta roja para los usuarios de Android: si tienes estas aplicaciones puedes tener un troyano en el móvil

Se acaba de dar la alerta de un software malicioso que incluso te puede robar conversaciones de WhatsApp y grabar tus conversaciones

Alerta roja para los usuarios de Android: si tienes estas aplicaciones puedes tener un troyano en el móvil

Alerta roja para los usuarios de Android: si tienes estas aplicaciones puedes tener un troyano en el móvil / Pixabay

ESET Research, una de la smayorías compañías de seguridad informática, acaba de descubrir que varias aplicaciones de Android llevan consigo un software malicioso descubierto en un nuevo lote de aplicaciones de Google que instala en los móviles un troyano de acceso remoto (RAT) llamado VajraSpy que es capaz de robar muchas cosas de tu smartphone, como contactos, archivos, registros de llamadas, mensajes SMS, e incluso podría extraer mensajes privado de WhatsApp o hacer fotografía con la cámara del móvil sin que te des cuenta.

Los informáticos descubrieron 12 aplicaciones de Android tenían el troyano VajraSpy oculto en su interior y, para empeorar las cosas, seis estaban completamente disponibles para instalar a través de Play Store.

Apps en Google Play

Todas las aplicaciones que en algún momento estuvieron disponibles en Google Play se cargaron allí entre abril de 2021 y marzo de 2023. La primera de las aplicaciones en aparecer fue Privee Talk, cargada el 1 de abril de 2021. Luego, en octubre de 2022, le siguieron MeetMe, Let's Chat, Quick Chat y Rafaqat. La última aplicación disponible en Google Play fue Chit Chat, que apareció en marzo de 2023.

VajraSpy es un troyano personalizable que normalmente se disfraza de aplicación de mensajería y se utiliza para extraer datos de los usuarios.

ESET Research ha descubierto una campaña de espionaje que utiliza aplicaciones incluidas con el malware VajraSpy realizada, con un alto nivel de confianza, por el grupo Patchwork APT. Algunas aplicaciones se distribuyeron a través de Google Play.

Una estafa romántica

Según varios indicadores publicados en la web de ESET, la campaña se dirigió principalmente a usuarios paquistaníes: Rafaqat, una de las aplicaciones maliciosas, utilizó el nombre de un popular jugador de críquet paquistaní como nombre de desarrollador en Google Play; las aplicaciones que solicitaron un número de teléfono al crear la cuenta tienen el código de país de Pakistán seleccionado de forma predeterminada; y muchos de los dispositivos comprometidos descubiertos a través de la falla de seguridad estaban ubicados en Pakistán.

Para atraer a sus víctimas, los actores de amenazas probablemente utilizaron estafas románticas selectivas, contactando inicialmente a las víctimas en otra plataforma y luego convenciéndolas de cambiar a una aplicación de chat troyanizada.