Tu internet móvil se apaga, te dicen que instales una aplicación y ahora tienes spyware
Los gobiernos espiarán la cuestión de cómo lo hacen depende de ellos, Ingrese al mercado de spyware comercial donde las agencias de aplicación de la ley han buscado para sortear el cifrado de teléfonos inteligentes e incriminar a más sospechosos. Sin embargo, la gente tiene razón en estar preocupada si espera que su gobierno esté tratando de aplastar la disidencia manteniendo un régimen de vigilancia integral. Esta semana, los grupos de investigación parecen haberse dado cuenta de una pieza de spyware particularmente insidiosa que se ha abierto camino en varios países e incluso puede utilizar un interruptor de interrupción del ISP autorizado que esencialmente lo obliga a instalarlo.
Grupo de análisis de amenazas de Google y Lookout Research (a través de TechCrunch) se han dado cuenta de este spyware, denominado "Hermit" y distribuido por los proveedores comerciales Tykelabs y RCS Labs fuera de Italia. Lookout cree que Hermit apareció primero en Italia, donde el gobierno hizo un mal uso en una campaña anticorrupción el año pasado. Desde entonces, se ha visto en Siria, donde se cree que el gobierno de Bashar al-Assad lo ha estado desplegando bajo la apariencia de una fuente de noticias rebelde pro-kurda como una forma de infiltrarse en miembros tribales en el noreste del país. También se cree que Kazajstán usó a Hermit para espiar a los ciudadanos que protestaban por la decisión del gobierno de levantar el precio máximo del gas natural licuado, el principal combustible en el antiguo país soviético, lo que resultó en un aumento de los costos.
"En algunos casos, creemos que los actores trabajaron con el ISP del objetivo para deshabilitar la conectividad de datos móviles del objetivo", señala Google. "Una vez deshabilitado, el atacante enviaría un enlace malicioso a través de SMS pidiéndole al objetivo que instale una aplicación para recuperar su conectividad de datos. Creemos que esta es la razón por la cual la mayoría de las aplicaciones se hicieron pasar por aplicaciones de operadores móviles".
Hermit puede ejecutarse en el sitio web en segundo plano o dentro de la aplicación, donde recuperará los módulos de malware de forma remota. El software puede utilizar vulnerabilidades de raíz del dispositivo para realizar y redirigir llamadas, así como registrar audio, historial de llamadas, contactos y otra información.
Google informa que la distribución de la aplicación Hermit para iOS ha sido fácil para los perpetradores, ya que están firmados con certificados de un socio empresarial existente con licencia de Apple. Apple le dijo a TechCrunch que desde entonces ha revocado las cuentas asociadas con las campañas relacionadas. Estas aplicaciones privilegiadas se pueden descargar y no es necesario que aparezcan en la App Store. Una aplicación de Android que detectó Threat Analysis Group parecía aparecer como una aplicación de soporte de software de Samsung y el malware tenía que recuperarse de forma remota. Google dice que obtuvo acceso a los servidores de Firebase desde los cuales las aplicaciones accedían a los módulos.
Todo esto puede ser bastante aterrador, pero todo depende de usted en términos de qué aplicaciones está instalando, de dónde las está instalando y si confía en la fuente.
Historias relacionadas :
Android : ahora los usuarios pueden agregar Google Password Manager en su interface de inicio
Android 13 Beta 2 : ya está disponible el nuevo gesto de retroceso predictivo
Android : todo lo que deberías saber
Android 13 : ha puesto fin a las aplicaciones maliciosas que violan los acceso
Android : posiblemente las futuras versiones podría ser eliminadas
Android TV 13 : ahora los televisores inteligentes serán más eficientes
Android : próximamente la actualización de seguridad se implementará en los teléfonos Pixel
Android Auto : está rediseñando y cambiando la imagen de la interfase usuario
[Fuente]: androidpolice.com
Anónimo.(26 de junio de 2022).Android seguridad. Modificado por Carlos Zambrado Recuperado androidpolice.com