- Experimenta cargas ultra rápidas gracias a una unidad de estado sólido (SSD) de alta velocidad, una inmersión más profunda con retroalimentación háptica, gatillos adaptivos y el nuevo audio 3D, además de una nueva generación de increíbles juegos de PlayStation
Los hackers han desarrollado una nueva táctica furtiva para empujar malware a su teléfono y husmear en sus conversaciones. Los investigadores de la firma de ciberseguridad ESET encontraron aplicaciones falsas en las tiendas de aplicaciones de Google y Samsung que se hacían pasar por extensiones o versiones premium de las populares plataformas de mensajería Signal y Telegram diseñadas para robar datos de los usuarios.
Las aplicaciones maliciosas, llamadas Signal Plus Messenger y FlyGram, podrían extraer información confidencial de cuentas legítimas de Signal y Telegram, incluidos registros de llamadas, mensajes SMS, ubicaciones y más, cuando los usuarios realizan ciertas acciones.
Así es como funciona: Signal y Telegram permiten a los usuarios vincular la aplicación móvil a sus otros dispositivos, como su escritorio o una de las mejores tabletas. Estas aplicaciones maliciosas aprovechan esta función para conectar automáticamente un dispositivo comprometido a la señal del atacante, lo que les permite espiar sus comunicaciones mientras el usuario no es más sabio.
Google y Samsung han eliminado ambas aplicaciones de sus respectivas tiendas de aplicaciones, pero no antes de acumular miles de descargas. Signal Plus Messenger se lanzó en Play Store en julio de 2022 y se descargó aproximadamente 100 veces antes de que Google lo retirara en abril en respuesta a un consejo de ESET, según un informe de The Hacker News. Una aplicación llamada FlyGram recibió 5,000 descargas después de lanzarse en Play Store en junio de 2020 antes de su eliminación al año siguiente.
Cómo proteger tu teléfono Android
Que el descubrimiento de esta sigilosa capacidad de «enlace automático» haya pasado desapercibido hasta ahora es particularmente preocupante. Si tiene Signal Plus Messenger y FlyGram descargados en su teléfono Android, debe desinstalarlos inmediatamente. Para mantener su teléfono seguro en el futuro, es importante descargar solo las versiones legítimas de Signal y Telegram, así como verificar periódicamente la Configuración > los dispositivos vinculados para asegurarse de que no aparezcan dispositivos no reconocidos.
Esta campaña marca un intento sin precedentes de espiar algunas de las aplicaciones de mensajería más populares del mundo. Ambas aplicaciones maliciosas se construyeron sobre código fuente abierto disponible en Signal y Telegram. Dentro de ese código, los hackers tejieron sigilosamente la herramienta de espionaje rastreada como BadBazaar, un troyano utilizado en ataques anteriores dirigidos a uigures y otras minorías étnicas turcas. ESET dijo al medio que sospecha que el grupo de piratería alineado con China conocido como GREF está detrás de la campaña.
«El objetivo principal de BadBazaar es filtrar la información del dispositivo, la lista de contactos, los registros de llamadas y la lista de aplicaciones instaladas, y realizar espionaje en los mensajes de Signal vinculando secretamente la aplicación Signal Plus Messenger de la víctima al dispositivo del atacante», dijo el investigador de seguridad Lukáš Štefanko en una entrevista con The Hacker News.
En una declaración a Forbes esta semana, la presidenta de Signal, Meredith Whittaker, dijo que la compañía estaba «profundamente preocupada por cualquiera que confiara y descargara esta aplicación». Elogió a Google por eliminar «este malware pernicioso disfrazado de Signal de su plataforma», e instó a Samsung a seguir su ejemplo, lo que ha hecho desde entonces.