{"id":20018,"date":"2020-09-02T12:23:06","date_gmt":"2020-09-02T18:23:06","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20018"},"modified":"2020-09-02T12:23:06","modified_gmt":"2020-09-02T18:23:06","slug":"spyware-en-android-se-distribuye-bajo-apariencia-de-apps-populares","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/spyware-en-android-se-distribuye-bajo-apariencia-de-apps-populares\/20018\/","title":{"rendered":"Spyware en Android se distribuye bajo apariencia de apps populares"},"content":{"rendered":"<p>El tema de la pandemia se ha convertido en un asunto muy utilizado por agentes de amenazas que lanzan ataques de ingenier\u00eda social. Esta fue la t\u00e9cnica que Transparent Tribe, un agente de amenazas rastreado por Kaspersky durante m\u00e1s de cuatro a\u00f1os, comenz\u00f3 a adoptar en sus campa\u00f1as. Hallazgos recientes muestran que el grupo ha estado trabajando activamente para mejorar su conjunto de herramientas y expandir su alcance para incluir amenazas a dispositivos m\u00f3viles.<\/p>\n<p>Durante nuestra investigaci\u00f3n sobre Transparent Tribe, encontramos un nuevo implante de Android utilizado por este grupo para espiar dispositivos m\u00f3viles y distribuido en la India como aplicaciones pornogr\u00e1ficas y apps de rastreo de COVID-19 falsas. La conexi\u00f3n entre el grupo y esas dos aplicaciones pudo ser realizada gracias a los dominios relacionados que el agente utiliz\u00f3 para alojar archivos maliciosos empleados en diferentes campa\u00f1as.<\/p>\n<p>Ambas aplicaciones, una vez descargadas, intentan instalar otro archivo de paquetes de Android \u2013una versi\u00f3n modificada de la herramienta de acceso remoto de Android AhMyth (RAT)\u2013, un malware de c\u00f3digo abierto que se puede bajar de GitHub, y fue creado agregando una carga maliciosa dentro de otras aplicaciones leg\u00edtimas.<\/p>\n<p>La versi\u00f3n modificada del malware es diferente en cuanto a funcionalidad a la versi\u00f3n est\u00e1ndar. Incluye nuevas funciones que fueron agregadas por los atacantes para mejorar la exfiltraci\u00f3n de datos, pero carece de algunas funciones b\u00e1sicas, como la de robar fotograf\u00edas de la c\u00e1mara. La aplicaci\u00f3n es capaz de bajar nuevas aplicaciones al tel\u00e9fono, acceder a los mensajes SMS, el micr\u00f3fono y los registros de llamadas, rastrear la ubicaci\u00f3n del dispositivo y enumerar y subir archivos a un servidor externo desde el tel\u00e9fono.<\/p>\n<p><em>\u201cLos nuevos hallazgos subrayan los esfuerzos de los miembros de Transparent Tribe para agregar nuevas herramientas que ampl\u00eden a\u00fan m\u00e1s sus operaciones y lleguen a sus v\u00edctimas a trav\u00e9s de diferentes vectores de ataque, que ahora incluyen los dispositivos m\u00f3viles. Tambi\u00e9n vemos que el agente est\u00e1 trabajando constantemente para mejorar y modificar las herramientas que utiliza. Para mantenerse protegidos contra esas amenazas, los usuarios deben ser m\u00e1s cuidadosos que nunca al evaluar las fuentes de donde bajan contenido y asegurarse de que sus dispositivos est\u00e9n protegidos. Esto es especialmente relevante para aquellos que saben que podr\u00edan convertirse en el objetivo de un ataque APT\u201d<\/em>, comenta <strong>Giampaolo Dedola, investigador senior de seguridad en Kaspersky.<\/strong><\/p>\n<p>Informaci\u00f3n detallada sobre los indicadores de compromiso relacionados con este grupo, incluidos los <em>hashes<\/em> de archivos y los servidores C2, se pueden acceder en el <a href=\"https:\/\/opentip.kaspersky.com\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_kup1piiune1370w\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Threat Intelligence Portal<\/a>.<\/p>\n<p><strong>Para mantenerse a salvo de la amenaza, recomendamos tomar las siguientes medidas de seguridad:<\/strong><\/p>\n<ul>\n<li>Proporcionar a su equipo de SOC acceso a la inteligencia de amenazas (TI, por sus siglas en ingl\u00e9s) m\u00e1s reciente. El <a href=\"https:\/\/kas.pr\/f4dt\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Intelligence Portal<\/a>, un \u00fanico punto de acceso para el TI de la empresa, proporciona informaci\u00f3n y conocimientos sobre ciberataques recopilados por Kaspersky durante m\u00e1s de 20 a\u00f1os.<\/li>\n<li>Comprobar que su soluci\u00f3n de seguridad para <em>endpoints<\/em> proporcione protecci\u00f3n para los dispositivos m\u00f3viles. <a href=\"https:\/\/kas.pr\/1qch\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> garantiza la protecci\u00f3n contra el malware m\u00f3vil y avala que solo se puedan utilizar aplicaciones confiables en dispositivos corporativos.<\/li>\n<li>Asegurarse de que sus empleados conozcan los conceptos b\u00e1sicos de seguridad para dispositivos m\u00f3viles, para lo cual debe ofrecerles un curso de concienciaci\u00f3n sobre seguridad que abarque esos aspectos. Por ejemplo, <a href=\"https:\/\/kas.pr\/6idf\" target=\"_blank\" rel=\"noopener\">Kaspersky Adaptive Online Training<\/a> puede ayudar.<\/li>\n<\/ul>\n<p>Para obtener m\u00e1s detalles sobre los hallazgos relacionados con Transparent Tribe, consulte el informe completo en <a href=\"https:\/\/securelist.com\/transparent-tribe-part-2\/98233\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_92gu137awmhsmtu\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El software esp\u00eda se disfraza de aplicaciones falsas de contenido para adultos y de rastreo de COVID-19 para infectar a sus v\u00edctimas<\/p>\n","protected":false},"author":2526,"featured_media":20027,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,9,3540,2738],"tags":[638,80,95,593,606,1254],"class_list":{"0":"post-20018","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-products","11":"category-smb","12":"category-technology","13":"tag-amenazas","14":"tag-aplicaciones","15":"tag-apps","16":"tag-ciberseguridad","17":"tag-ingenieria-social","18":"tag-spyware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spyware-en-android-se-distribuye-bajo-apariencia-de-apps-populares\/20018\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/spyware\/","name":"spyware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20018"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20018\/revisions"}],"predecessor-version":[{"id":20032,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20018\/revisions\/20032"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20027"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}