Alertan sobre nuevas capacidades del malware de espionaje FinSpy

Palabras clave

iOS
GPS
Contenido patrocinado: 
Las versiones más recientes conocidas del malware extienden la funcionalidad de vigilancia a servicios de mensajería adicionales
Autor:
Sus operadores pueden adaptar el comportamiento de cada implante malicioso y direccionarlo a un objetivo específico o grupo
Malware de espionaje

Mundo en Línea.- Investigadores de Kaspersky detectaron nuevas versiones de FinSpy, un malware de espionaje que monitorea la actividad de usuarios de iOS y Android en casi todos los servicios populares de mensajería, incluso los que están cifrados, para extraer los datos confidenciales de las personas, como la ubicación de GPS, mensajes, imágenes, llamadas y más.

INFORMACION

FinSpy es una herramienta de software extremadamente eficaz para vigilancia dirigida que se ha observado robando información de ONGs internacionales, gobiernos y organizaciones. Sus operadores pueden adaptar el comportamiento de cada implante malicioso y direccionarlo a un objetivo específico o grupo. Todos los datos extraídos se transfieren al atacante por medio de mensajes SMS o el protocolo HTTP.

Las versiones más recientes conocidas del malware extienden la funcionalidad de vigilancia a servicios de mensajería adicionales, incluso algunos que se consideran “seguros”, como Telegram, Signal o Threema.

Te interesa leer: Kaspersky EDR y Kaspersky Anti Targeted Attack simplifican el proceso de investigación

También son más adeptas a cubrir sus huellas. Por ejemplo, el malware iOS, dirigido al sistema operativo iOS 11 y a versiones anteriores, ahora puede ocultar signos de jailbreak, mientras que la nueva versión para Android contiene un ataque que puede obtener privilegios de raíz (root), con acceso casi ilimitado y completo a todos los archivos y comandos, en un dispositivo que no tiene root.

De acuerdo con Kaspersky, para infectar tanto los dispositivos Android como los de iOS, los atacantes necesitan acceso físico al teléfono o a un dispositivo desbloqueado (que ya tenga jailbreak o root). Para los teléfonos desbloqueados, hay al menos tres posibles vectores de infección: mensajes SMS, correo electrónico o notificaciones automatizadas (push) enviadas por una aplicación al usuario cuando la aplicación no está abierta.

Para evitar ser víctimas de FinSpy, los investigadores de Kaspersky aconsejan no dejar su teléfono inteligente o tableta desbloqueados y siempre asegurarse de que nadie pueda ver su código cuando lo ingrese, no hacer jailbreak o root en su dispositivo e instalar aplicaciones móviles desde tiendas oficiales como Google Play, además de no seguir enlaces sospechosos que lleguen desde números desconocidos.

Asimismo, recomienda bloquear la instalación de programas de fuentes desconocidas, evitar revelar la contraseña o el código de acceso a su dispositivo móvil, incluso con alguien de confianza, nunca almacenar archivos o aplicaciones desconocidos en su dispositivo y descargar una solución de seguridad probada para dispositivos móviles.

Contenido relacionado: