Una versión falsa de la aplicación de mensajería privada Signal encontró un camino hacia Google Play y parece estar vinculada a una operación de espionaje china, afirmaron investigadores en la víspera.

Los piratas informáticos, apodados GREF por los investigadores de la empresa de ciberseguridad ESET, también lanzaron una versión en la Galaxy Store de Samsung. El objetivo principal de la falsa Signal, que se llamaba Signal Plus Messenger y funcionaba igual que la versión legítima, es espiar las comunicaciones de la aplicación real, según el investigador de ESET, Lukas Stefanko.

La versión estándar de Signal permite a los usuarios vincular la aplicación móvil a su escritorio o iPad de Apple. El malicioso Signal Plus Messenger abusó de esa característica conectando automáticamente el dispositivo comprometido a Signal del atacante en segundo plano, por lo que todos los mensajes fueron pasados a su cuenta, dijo Stefanko a Forbes.

Eso sucede “sin que el usuario se dé cuenta de nada ni acepte ninguna notificación, todo se hace en silencio”, dijo. Según Stefanko, que publicó un blog y un vídeo en YouTube sobre las maquinaciones del ataque, este fue el primer caso documentado de espionaje de la señal de una víctima mediante un “enlace automático” secreto.

Si bien los ataques muestran cómo los piratas informáticos vinculados a China han encontrado una manera de eludir los controles de seguridad de dos de las empresas tecnológicas más grandes del mundo, también marcan un intento sin precedentes de espiar las comunicaciones de Signal.

La presidenta de Signal, Meredith Whittaker, dijo a Forbes: “Estamos contentos de que Play Store haya eliminado este pernicioso malware que se hace pasar por Signal de su plataforma, y esperamos que hagan más en el futuro para prevenir estafas predatorias a través de su plataforma. Estamos profundamente preocupados por cualquiera que haya confiado y descargado esta aplicación. Instamos a Samsung y a otros a actuar rápidamente para eliminar este malware”.

Lee más: Descubren 29 genes que aumentan el riesgo de desarrollar epilepsia

Hackers vinculados a China colocaron una app de mensajería falsa en Google Play y Galaxy Store

Según Stefanko, el mismo código visto en Signal Plus Messenger se utilizó anteriormente para atacar a los uigures.

Encontró evidencia de que el mismo equipo de hackers también creó una aplicación maliciosa de Telegram llamada Flygram, que estaba disponible en Google Play y Samsung Galaxy Store. Stefanko dijo que los enlaces para descargar la aplicación también se compartieron en un grupo de Telegram para uigures.

Stefanko dijo que si bien hubo menos de 500 descargas del Signal falso en Google Play, creía que los ataques probablemente estaban dirigidos, lo que significa que los atacantes no perseguían a un amplio conjunto de usuarios, sino a individuos específicos.

Sin embargo, el Telegram falso pudo haber tenido un impacto más amplio. Según Stefanko, FlyGram podía acceder a las copias de seguridad de Telegram si el usuario habilitaba una función específica en el malware. Fue activado por al menos 13,953 cuentas de usuarios.

Si bien Google eliminó ambas aplicaciones después de que ESET advirtiera al gigante tecnológico, Samsung aún no ha tomado ninguna medida, a pesar de haber sido notificado en mayo.

Ni Google ni Samsung respondieron a las solicitudes de comentarios.

Este artículo fue publicado originalmente en Forbes US.

Te puede interesar: PlayStation Plus anuncia aumento de precios en suscripciones a partir de septiembre

 

Siguientes artículos

OFFF MX: el festival internacional que celebra creatividad e innovación llega a la CDMX
Por

OFFF MX regresa a la CDMX para su octava edición en octubre, con invitados de primer nivel como Brian Collins, quien red...