En cuanto a la selección de aplicaciones copiadas, Lookout dijo que Monokle probablemente se dirigía a usuarios anglohablantes, así como a personas en las regiones del cáucaso (Armenia, Azerbaiyán, Georgia, y Rusia) y personas interesadas en el grupo militante, Ahrar al-Sham, en Siria. Este último se basó en una aplicación titulada Ahrar Maps. Además, de cualquier usuario con interés en una aplicación de mensajería llamada “UzbekChat”, que hace referencia a la antigua república soviética de Uzbekistán, también puede haber sido un objetivo. Adam Bauer, ingeniero de inteligencia de seguridad del personal senior de Lookout, dijo que era imposible saber a qué grupos específicos de angloparlantes se atacó, dada la amplitud de atractivo de esas aplicaciones. “Es muy difícil sacar conclusiones porque son aplicaciones muy populares”, agregó Bauer. Tampoco sabía cómo se estaba engañando a los objetivos para que descargaran el malware en primer lugar. Apple y Google han tenido conocimiento de los hallazgos, dijo Bauer. Apple no respondió a una solicitud de comentarios, y Google dijo que ninguna de las aplicaciones fue alojada en Play Store. Los usuarios de Android deberán recibir una advertencia si Google Play Protect detecta el malware en su dispositivo.Los dispositivos móviles pueden hacer que las personas sean vulnerables a los hackeos en línea, a través de la configuración de privacidad.
Espías rusos hackean teléfonos con aplicaciones falsas para Android
El proveedor de vigilancia del gobierno ruso, SCT, está usando apps falsas de Google Play y PornHub para acceder a los micrófonos de celulares Android
Por Thomas Brewster
Han descubierto un software espía para Android, supuestamente creado por uno de los proveedores de vigilancia del gobierno ruso. Y está escondido en aplicaciones falsas que se parecen a Evernote, Google Play, Pornhub y otras aplicaciones muy populares de este sistema operativo.
La fuente de las aplicaciones de este malware, es conocida como Centro de Tecnología Especial (STC, por sus siglas en inglés), según un informe publicado el miércoles por investigadores de la empresa de ciberseguridad, Lookout, con sede en Canadá. La firma ubicada en San Petersburgo fue la última en los titulares después de haber sido golpeada con sanciones por el gobierno de Obama por los hackeos en las elecciones de 2016.
Los investigadores encontraron que el spyware de STC recogió las contraseñas y convirtió los teléfonos en dispositivos de escucha. La herramienta, conocida como Monokle, puede grabar pantallas de inicio cuando los teléfonos están bloqueados para guardar claves de acceso, husmear en diccionarios de texto predictivo (para conocer los intereses del objetivo), grabar llamadas y escuchar a través del micrófono del teléfono infectado. El malware se ha dirigido a los teléfonos Android desde 2016, con un aumento en la actividad a principios del año pasado.
Esta herramienta de espionaje viene oculta dentro de versiones falsas de aplicaciones reales, como Google Play, Evernote, Skype, el servicio de mensajería encriptada, Signal, y PornHub.