Una flota de aplicaciones de software espía comparten la misma falla de seguridad
Parte del spyware del que escucha hoy en día son los poderosos exploits respaldados por estados nacionales que pueden piratear iPhones en cualquier parte del mundo de manera silenciosa y remota. Estas poderosas herramientas de piratería son compradas y operadas por los gobiernos, a menudo dirigidas a sus críticos más vocales : periodistas, activistas y defensores de los derechos humanos.
Hay otro tipo de software espía que es más frecuente y es mucho más probable que afecte a la persona promedio: las aplicaciones de software espía de nivel de consumidor que están controladas por la gente común.
El spyware para el consumidor a menudo se vende bajo la apariencia de software de monitoreo de niños, pero también se conoce con el término "stalkerware" por su capacidad para rastrear y monitorear a otras personas o cónyuges sin su consentimiento. Las aplicaciones de Stalkerware son instaladas subrepticiamente por alguien con acceso físico al teléfono de una persona y están ocultas de las pantallas de inicio, pero cargan silenciosa y continuamente registros de llamadas, mensajes de texto, fotos, historial de navegación, datos de ubicación precisos y grabaciones de llamadas desde el teléfono sin el propietario. conocimiento. Muchas de estas aplicaciones de spyware están diseñadas para Android , ya que es más fácil plantar una aplicación maliciosa que en iPhones, que tienen restricciones más estrictas sobre qué tipo de aplicaciones se pueden instalar y a qué datos se puede acceder.
En octubre pasado, TechCrunch reveló un problema de seguridad de software espía de nivel de consumidor que está poniendo en riesgo los datos telefónicos privados, los mensajes y las ubicaciones de cientos de miles de personas, incluidos los estadounidenses.
Pero en este caso no se trata solo de una aplicación de software espía que expone los datos telefónicos de las personas. Es una flota completa de aplicaciones de software espía de Android que comparten la misma vulnerabilidad de seguridad.
TechCrunch descubrió por primera vez la vulnerabilidad como parte de una exploración más amplia del spyware de consumo. La vulnerabilidad es simple, que es lo que la hace tan dañina, ya que permite un acceso remoto casi ilimitado a los datos de un dispositivo. Pero los intentos de divulgar de forma privada la falla de seguridad para evitar que sea utilizada indebidamente por actores nefastos se han topado con el silencio tanto de quienes están detrás de la operación como de Codero, la compañía web que aloja la infraestructura del servidor back-end de la operación de spyware.
La naturaleza del spyware significa que los objetivos probablemente no tengan idea de que su teléfono está comprometido. Sin esperar que la vulnerabilidad se solucione pronto, TechCrunch ahora está revelando más sobre las aplicaciones de software espía y la operación para que los propietarios de dispositivos comprometidos puedan desinstalar el software espía ellos mismos, si es seguro hacerlo.
Dadas las complejidades para notificar a las víctimas, CERT/CC, el centro de divulgación de vulnerabilidades del Instituto de Ingeniería de Software de la Universidad Carnegie Mellon, también ha publicado una nota sobre el spyware.
Lo que sigue son los hallazgos de una investigación de meses sobre una operación masiva de stalkerware que está recolectando los datos de unos 400,000 teléfonos en todo el mundo, con un número de víctimas que crece diariamente, incluso en los Estados Unidos, Brasil, Indonesia, India, Jamaica. , Filipinas, Sudáfrica y Rusia.
En la primera línea de la operación se encuentra una colección de aplicaciones de spyware para Android de marca blanca que recopilan continuamente el contenido del teléfono de una persona, cada una con una marca personalizada y encabezada por sitios web idénticos con personalidades corporativas de EE. UU. que ofrecen cobertura ofuscando enlaces a su verdadero operador. Detrás de las aplicaciones hay una infraestructura de servidor controlada por el operador, que TechCrunch conoce como una empresa con sede en Vietnam llamada 1Byte.
Más información en : techcrunch.com
Historias relacionadas:
Hacker efectuó robo 1,4 millones de dólares al usar app empresariales de Apple
Un hacker podría intervenir en tu iPhone a través del control de voz. Descubre cómo evitarlo
Recupera imágenes eliminadas Hackers descubren falla en iPhone
De una video llamada se puede esconder un hacker
Peligro : están que expone sus datos finacieron personales en estafas en WhatsApp
[Fuente]: techcrunch.com
Anónimo.( 22 de Febrero de 2022).GPS fake. [Fotografía]. Modificado por Carlos Zambrado Recuperado de techcrunch.com