Alerta roja para los usuarios de Android: si tienes estas aplicaciones puedes tener un troyano en el móvil
Se acaba de dar la alerta de un software malicioso que incluso te puede robar conversaciones de WhatsApp y grabar tus conversaciones
ESET Research, una de la smayorías compañías de seguridad informática, acaba de descubrir que varias aplicaciones de Android llevan consigo un software malicioso descubierto en un nuevo lote de aplicaciones de Google que instala en los móviles un troyano de acceso remoto (RAT) llamado VajraSpy que es capaz de robar muchas cosas de tu smartphone, como contactos, archivos, registros de llamadas, mensajes SMS, e incluso podría extraer mensajes privado de WhatsApp o hacer fotografía con la cámara del móvil sin que te des cuenta.
Los informáticos descubrieron 12 aplicaciones de Android tenían el troyano VajraSpy oculto en su interior y, para empeorar las cosas, seis estaban completamente disponibles para instalar a través de Play Store.
Apps en Google Play
Todas las aplicaciones que en algún momento estuvieron disponibles en Google Play se cargaron allí entre abril de 2021 y marzo de 2023. La primera de las aplicaciones en aparecer fue Privee Talk, cargada el 1 de abril de 2021. Luego, en octubre de 2022, le siguieron MeetMe, Let's Chat, Quick Chat y Rafaqat. La última aplicación disponible en Google Play fue Chit Chat, que apareció en marzo de 2023.
VajraSpy es un troyano personalizable que normalmente se disfraza de aplicación de mensajería y se utiliza para extraer datos de los usuarios.
ESET Research ha descubierto una campaña de espionaje que utiliza aplicaciones incluidas con el malware VajraSpy realizada, con un alto nivel de confianza, por el grupo Patchwork APT. Algunas aplicaciones se distribuyeron a través de Google Play.
Una estafa romántica
Según varios indicadores publicados en la web de ESET, la campaña se dirigió principalmente a usuarios paquistaníes: Rafaqat, una de las aplicaciones maliciosas, utilizó el nombre de un popular jugador de críquet paquistaní como nombre de desarrollador en Google Play; las aplicaciones que solicitaron un número de teléfono al crear la cuenta tienen el código de país de Pakistán seleccionado de forma predeterminada; y muchos de los dispositivos comprometidos descubiertos a través de la falla de seguridad estaban ubicados en Pakistán.
Para atraer a sus víctimas, los actores de amenazas probablemente utilizaron estafas románticas selectivas, contactando inicialmente a las víctimas en otra plataforma y luego convenciéndolas de cambiar a una aplicación de chat troyanizada.
- Una cuchara de café y Nivea: la tendencia antiedad que quita años en el rostro
- El superalimento que tiene más potasio que el plátano y es más sano para los riñones
- Los clientes de Mercadona estallan por la presencia de plásticos en nuevos productos: ya no es solo en los congelados
- Ni el robot de cocina ni el queso, este es el producto estrella de Lidl: vende 122 por minuto
- Tamara Falcó comparte su experiencia en una playa nudista: "Francamente desagradable
- Alerta sanitaria sobre un aditivo muy común que se utiliza en miles de alimentos
- Adiós a comprar hielo este verano: Lidl arrasa con su máquina de hacer cubitos de hielo
- Enrique Ponce se va de la casa que comparte con Ana Soria: la decisión del torero tras la polémica por la separación