www.zonamovilidad.es
FinSpy vuelve a atacar a usuarios de iOS y Android
Ampliar

FinSpy vuelve a atacar a usuarios de iOS y Android

Por Alfonso de Castañeda
x
alfondcctelycom4com/8/8/17
jueves 11 de julio de 2019, 12:40h

Escucha la noticia

Expertos de la firma de ciberseguridad rusa Kaspersky han detectado nuevas versiones del software espía FinSpy que funcionan en dispositivos iOS y Android.

Las nuevas cepas del virus informático FinSpy trabajan tanto en iOS como en Android y permiten monitorizar la actividad de casi todos los servicios de mensajería más populares, incluyendo aquellos que están encriptados. Además, han mejorado la eliminación de cualquier rastro de su actividad y permiten espiar todas las actividades de los dispositivos y extraer datos sensibles como la ubicación GPS, los mensajes, las fotos o las llamadas.

FinSpy es una herramienta de vigilancia de alta eficacia que ha sido detectada robando datos de ONGs internacionales, gobiernos y fuerzas del orden en todo el mundo y que permite a los operadores de esta adaptar la actividad a un objetivo específico o grupo de objetivos.

La versión básica del malware permite una monitorización casi ilimitada de la actividad del dispositivo, desde la geolocalización hasta los mensajes entrantes y salientes, los contactos, los archivos multimedia almacenados en el dispositivo y los datos de servicios de mensajería como WhatsApp, Facebook Messenger o Viber. Todos estos datos que se pueden extraer según quiera el atacante se transfieren a este mediante un mensaje SMS o mediante el protocolo HTTP.

FinSpy ya puede monitorizar apps como Telegram

Sin embargo, las últimas versiones del malware amplían sus funcionalidades a servicios adicionales de mensajería, entre los que se encuentran Telegram, Signal o Threema, considerados seguros.

El malware para iOS, que ataca las versiones 11 y más antiguas del sistema operativo, permite ocultar las señales de jailbreak, mientras que la nueva versión para Android cuenta con un exploit capaz de obtener privilegios root casi ilimitados, incluido el acceso completo a los archivos y comandos en un dispositivo sin rootear.

Para llevar a cabo el ataque con éxito, Kaspersky explica que tanto en iOS como en Android es necesario que los atacantes tengan acceso físico al teléfono o a un dispositivo en el que se haya hecho el root o el jailbreak. Estos últimos tienen tres vectores de infección posibles: mensaje SMS, email o notificación push.

“Los desarrolladores de FinSpy monitorizan de forma continua las actualizaciones de seguridad de las plataformas móviles, y suelen ser ágiles a la hora de modificar sus programas maliciosos para evitar que la operación sea bloqueada por un parche. Por otra parte, siguen tendencias e implementan funcionalidades para extraer datos de aplicaciones populares”, explica Alexey Firsh, investigador de seguridad de Kaspersky Lab.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios