Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

La herramienta de espionaje FinSpy ataca de nuevo

  • Endpoint

espiar_ojo_vigilancia

Las nuevas versiones del malware móvil para dispositivos iOS y Android extienden la funcionalidad de vigilancia a servicios de mensajería adicionales, como Telegram, Signal o Threema. Varias docenas de dispositivos móviles han sido infectados a lo largo del pasado año.

FinSpy es una herramienta de vigilancia que ha sido detectada robando datos de ONGs internacionales, gobiernos y fuerzas del orden en todo el mundo. Pues bien, los expertos de Kaspersky han descubierto nuevas versiones del software espía que funcionan en dispositivos iOS y Android y son capaces de monitorizar la actividad de casi todos los servicios de mensajería más populares, incluyendo los encriptados, y eliminan mucho mejor cualquier rastro de su actividad. Según los datos de telemetría de Kaspersky, varias docenas de dispositivos móviles han sido infectados a lo largo del pasado año.

La funcionalidad básica de FinSpy incluye la monitorización casi ilimitada de la actividad del dispositivo, incluyendo geolocalización, mensajes entrantes y salientes, contactos, archivos multimedia almacenados en el dispositivo o los datos de servicios de mensajería como WhatsApp, Messenger o Viber. Todos los datos extraídos se transfieren al atacante por medio de un mensaje SMS o mediante el protocolo HTTP.

Las últimas versiones conocidas del malware extienden la funcionalidad de vigilancia a servicios de mensajería adicionales, entre ellos los que se consideran seguros, como Telegram, Signal o Threema. También son más avanzadas a la hora de cubrir su rastro. Por ejemplo, el malware para iOS, que ataca las versiones 11 y más antiguas del sistema operativo, puede ocultar ahora las señales de jailbreak, mientras que la nueva versión para Android, por su parte, incorpora un exploit capaz de obtener privilegios root casi ilimitados.

Para infectar con éxito tanto los dispositivos iOS como Android, los atacantes necesitan disponer del acceso físico al teléfono o a un dispositivo en el que se haya hecho el root o el jailbreak. Para los teléfonos ya rooteados o con jailbreak, hay por lo menos tres vectores de infección posibles: mensaje SMS, email o notificación push.

Alexey Firsh, investigador de seguridad de Kasperky Lab, afirma que “detectamos casi a diario nuevas víctimas de los implantes de FinSpy, por tanto, conviene mantenerse al tanto de las últimas actualizaciones de las plataformas e instalarlas tan pronto como estén disponibles. Porque por muy seguros que estén las aplicaciones que utilices, y por muy bien protegidos que estén tus datos, una vez que se haya hecho el root o el jailbreak de tu dispositivo se abren las puertas para el software espía”.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos