{"id":18620,"date":"2020-05-06T10:43:02","date_gmt":"2020-05-06T16:43:02","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=18620"},"modified":"2020-05-06T10:43:02","modified_gmt":"2020-05-06T16:43:02","slug":"phantomlance-android-backdoor-trojan","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/18620\/","title":{"rendered":"PhantomLance, un troyano en Google Play"},"content":{"rendered":"<p>En julio pasado, nuestros colegas de Doctor Web <strong><a href=\"https:\/\/news.drweb.com\/show\/?c=0&amp;p=0&amp;lng=en&amp;i=13349\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">detectaron<\/a><\/strong> un <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">troyano de puerta trasera<\/a><\/strong> en Google Play. Dichos descubrimientos no son exactamente cosa de todos los d\u00edas, pero tampoco es que no se les conozca; los investigadores encuentran <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/faketoken-trojan-sends-offensive-sms\/16904\/\" target=\"_blank\" rel=\"noopener\">troyanos<\/a><\/strong> en <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/google-play-malware\/15428\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Google Play<\/a><\/strong>, a veces por centenares.<\/p>\n<p>Este troyano, sin embargo, era incre\u00edblemente sofisticado para el <strong><em>malware<\/em><\/strong> que se encuentra en Google Play, as\u00ed que nuestros expertos decidieron indagar m\u00e1s. Realizaron su <strong><a href=\"https:\/\/securelist.com\/apt-phantomlance\/96772\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">propia investigaci\u00f3n<\/a><\/strong> y hallaron que el <strong><em>malware<\/em><\/strong> es parte de una <strong>campa\u00f1a maliciosa<\/strong> (que hemos denominado <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/phantomlance-sofisticada-campana-de-espionaje-para-android\/18541\/\" target=\"_blank\" rel=\"noopener\">PhantomLance<\/a><\/strong>) y que ha ido en marcha desde enero de 2015.<\/p>\n<h2>Qu\u00e9 puede hacer PhantomLance<\/h2>\n<p>Nuestros expertos detectaron varias versiones de <strong>PhantomLance<\/strong>. A pesar de su creciente complejidad y las diferencias en el tiempo de aparici\u00f3n, son bastante similares en t\u00e9rminos de capacidades.<\/p>\n<p>El objetivo principal del <strong>troyano PhantomLance<\/strong> es recopilar <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/android-device-identifiers\/16764\/\" target=\"_blank\" rel=\"noopener\">informaci\u00f3n confidencial<\/a><\/strong> del dispositivo de la v\u00edctima. El <strong><em>malware<\/em><\/strong> es capaz de entregarle a sus operarios los datos de localizaci\u00f3n, registros de llamada, mensajes de texto, listas de aplicaciones instaladas e informaci\u00f3n completa acerca del <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/mobile-virusology-2019\/17821\/\" target=\"_blank\" rel=\"noopener\">smartphone infectado<\/a><\/em><\/strong>. Adem\u00e1s, su funcionalidad puede expandirse en todo momento simplemente al cargar m\u00f3dulos adicionales desde el <strong>servidor del C&amp;C<\/strong> (centro de comando y control, por sus siglas en ingl\u00e9s).<\/p>\n<p>\u00a0<\/p>\n<h2>Distribuci\u00f3n del PhantomLance<\/h2>\n<p><strong>Google Play<\/strong> es la plataforma de distribuci\u00f3n principal del <strong><em>malware<\/em><\/strong>. Tambi\u00e9n se encuentra en repositorios de terceros, pero la mayor parte son solamente reflejos de la <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/camscanner-malicious-android-app\/15241\/\" target=\"_blank\" rel=\"noopener\">tienda oficial de aplicaciones<\/a><\/strong> de Google.<\/p>\n<p>Podemos afirmar que las <strong>aplicaciones<\/strong> <strong>infectadas<\/strong> con una versi\u00f3n del <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/ginp-mobile-banking-trojan\/17136\/\" target=\"_blank\" rel=\"noopener\">troyano<\/a><\/strong> empezaron a aparecer en la tienda en el verano de 2018. Se encontr\u00f3 al <strong><em>malware<\/em><\/strong> escondido en herramientas para <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/17959\/\" target=\"_blank\" rel=\"noopener\">cambiar fuentes<\/a><\/strong>, eliminar publicidad, dar mantenimiento al sistema y dem\u00e1s.<\/p>\n<div id=\"attachment_18624\" style=\"width: 750px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18624\" class=\"wp-image-18624 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/06070623\/phantomlance-android-backdoor-trojan-app.png\" alt=\"Una aplicaci\u00f3n de Google Play en la que se encontr\u00f3 la puerta trasera PhantomLance\" width=\"740\" height=\"670\"><p id=\"caption-attachment-18624\" class=\"wp-caption-text\">Una aplicaci\u00f3n de Google Play en la que se encontr\u00f3 la puerta trasera PhantomLance.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Desde entonces, se retiraron de Google Play las aplicaciones que conten\u00edan <strong>PhantomLance<\/strong>, desde luego, pero las copias a\u00fan pueden encontrarse en sitios reflejados. Lo ir\u00f3nico del asunto es que algunos de sitios reflejados se\u00f1alan que el paquete de instalaci\u00f3n de PhantomLance se descargaba directamente desde Google Play y, por lo tanto, se afirmaba que estaba <strong>libre de virus<\/strong>.<\/p>\n<p>\u00bfC\u00f3mo es que los <strong>cibercriminales<\/strong> lograron introducir su <strong><em>malware<\/em><\/strong> en la <strong>tienda oficial de Google<\/strong>? En primer lugar, con el fin de a\u00f1adirle autenticidad, los atacantes crearon un perfil en <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/tokens-on-github\/14281\/\" target=\"_blank\" rel=\"noopener\">GitHub<\/a><\/strong> para cada desarrollador. Estos perfiles pose\u00edan solamente una suerte de contrato de licencia. Sin embargo, tener un perfil en <strong>GitHub<\/strong> al parecer les otorga respetabilidad a los desarrolladores.<\/p>\n<p>En segundo lugar, las aplicaciones que los creadores de <strong>PhantomLance<\/strong> subieron al principio a la tienda no eran <strong>maliciosas<\/strong>. Las primeras versiones de los programas no conten\u00edan ninguna caracter\u00edstica sospechosa y, por lo tanto, pasaron con \u00e9xito las revisiones de <strong>Google Play<\/strong>. Solo despu\u00e9s de un tiempo, con las <strong>actualizaciones<\/strong>, las aplicaciones adquieren <strong>funciones maliciosa<\/strong>, como el<strong> <a href=\"https:\/\/latam.kaspersky.com\/blog\/check-what-data-apps-collect\/15641\/\" target=\"_blank\" rel=\"noopener\">robo de datos<\/a><\/strong>.<\/p>\n<p>\u00a0<\/p>\n<h2>Objetivos de PhantomLance<\/h2>\n<p>A juzgar por la geograf\u00eda de su diseminaci\u00f3n, as\u00ed como la presencia de versiones vietnamitas de <strong>aplicaciones maliciosas<\/strong> <strong>en<\/strong> <strong>tiendas <em>online<\/em><\/strong>, creemos que los objetivos principales de los desarrolladores de <strong>PhantomLance<\/strong> eran los usuarios de Vietnam.<\/p>\n<p>Por otra parte, nuestros expertos detectaron un n\u00famero de funciones que relacionaban a <strong>PhantomLance<\/strong> con el grupo <strong>OceanLotus<\/strong>, responsable de la creaci\u00f3n de una variedad de <em>malware<\/em> tambi\u00e9n dirigido contra usuarios de Vietnam.<\/p>\n<p>El conjunto de <strong>herramientas <em>malware<\/em><\/strong> de <strong>OceanLotus<\/strong> analizadas anteriormente incluye a la familia de <strong>puertas traseras de macOS<\/strong>, una familia de <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/cve-2019-0859-detected\/14382\/\" target=\"_blank\" rel=\"noopener\">puertas traseras de Windows<\/a><\/strong> y un conjunto de <strong>troyanos de Android<\/strong>, cuya actividad se detect\u00f3 en 2014\u20132017. Nuestros expertos llegaron a la conclusi\u00f3n de que PhantomLance sucedi\u00f3 a los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/mobile-virusology-2019\/17821\/\" target=\"_blank\" rel=\"noopener\">troyanos de Android<\/a><\/strong> antes mencionados desde 2016.<\/p>\n<div id=\"attachment_18625\" style=\"width: 970px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18625\" class=\"wp-image-18625 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/06070705\/phantomlance-android-backdoor-trojan-oceanlotus.png\" alt=\"PhantomLance est\u00e1 relacionado con otras armas malware de OceanLotus\" width=\"960\" height=\"640\"><p id=\"caption-attachment-18625\" class=\"wp-caption-text\">PhantomLance est\u00e1 relacionado con otras armas malware de OceanLotus.<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>C\u00f3mo defenderte de PhantomLance<\/h2>\n<p>Uno de los consejos que reiteramos en nuestras publicaciones acerca del <strong><em>malware<\/em><\/strong> <strong>de Android<\/strong> es \u201cInstala aplicaciones solamente de Google Play\u201d, pero <strong>PhantomLance<\/strong> demuestra de nuevo que el <em>malware<\/em> puede en ocasiones enga\u00f1ar incluso a los gigantes del internet.<\/p>\n<p>Google toma medidas rigurosas para mantener <strong>segura<\/strong> y <strong>libre de <em>malware<\/em><\/strong> su <strong>tienda de aplicaciones<\/strong> (de otro modo, encontrar\u00edamos <strong><em>software<\/em><\/strong> <strong>malicioso<\/strong> m\u00e1s seguido), pero las capacidades de la empresa no son infinitas y los atacantes son ingeniosos. Por lo tanto, el simple hecho de que una aplicaci\u00f3n est\u00e9 en Google Play no garantiza que sea segura. Considera siempre otros factores para evitar ser v\u00edctima de troyanos en Android:<\/p>\n<ul>\n<li>Da preferencia a las <strong>aplicaciones<\/strong> de <strong>desarrolladores de confianza<\/strong>.<\/li>\n<li>Presta atenci\u00f3n a las calificaciones de las aplicaciones y las <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/android-app-security\/11287\/\" target=\"_blank\" rel=\"noopener\">rese\u00f1as de los usuarios<\/a><\/strong>.<\/li>\n<li>Revisa con cuidado los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/android-8-permissions-guide\/13432\/\" target=\"_blank\" rel=\"noopener\">permisos solicitados<\/a><\/strong> por una aplicaci\u00f3n y no dudes en rechazar si te parecen que piden demasiado. Por ejemplo, una aplicaci\u00f3n sobre el clima no necesita acceso a tus contactos y mensajes; de la misma manera, un filtro fotogr\u00e1fico no necesita saber tu ubicaci\u00f3n.<\/li>\n<li>Escanea las aplicaciones que instalas en tu <strong>dispositivo Android<\/strong> con una <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad confiable<\/a>.<\/li>\n<\/ul>\n<p>Para obtener informaci\u00f3n m\u00e1s t\u00e9cnica acerca de <strong>PhantomLance<\/strong>, consulta el <strong><a href=\"https:\/\/securelist.com\/apt-phantomlance\/96772\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">informe exhaustivo<\/a><\/strong> de nuestros expertos en <strong>Securelist<\/strong>.<\/p>\n<p>\u00a0<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-banner\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos de Kaspersky descubrieron al PhantomLance, un troyano de puerta trasera, en Google Play.<\/p>\n","protected":false},"author":2506,"featured_media":18621,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[2163,122,739,1261,3966,2377,2990,783,3940,1710,1262],"class_list":{"0":"post-18620","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-apt","10":"tag-google-play","11":"tag-great","12":"tag-phantomlance","13":"tag-puertas-traseras","14":"tag-root","15":"tag-sas","16":"tag-sas-2020","17":"tag-security-analyst-summit","18":"tag-troyanos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/18620\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phantomlance-android-backdoor-trojan\/21067\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/16626\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/8197\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/22149\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phantomlance-android-backdoor-trojan\/19872\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phantomlance-android-backdoor-trojan\/22625\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phantomlance-android-backdoor-trojan\/21554\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phantomlance-android-backdoor-trojan\/28278\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phantomlance-android-backdoor-trojan\/8193\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/35234\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phantomlance-android-backdoor-trojan\/14781\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phantomlance-android-backdoor-trojan\/15150\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phantomlance-android-backdoor-trojan\/13419\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phantomlance-android-backdoor-trojan\/23925\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/phantomlance-android-backdoor-trojan\/11405\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phantomlance-android-backdoor-trojan\/28246\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phantomlance-android-backdoor-trojan\/25380\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phantomlance-android-backdoor-trojan\/22153\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phantomlance-android-backdoor-trojan\/27466\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phantomlance-android-backdoor-trojan\/27301\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=18620"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18620\/revisions"}],"predecessor-version":[{"id":18626,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18620\/revisions\/18626"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/18621"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=18620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=18620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}