Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Descubren un dañino spyware con Android como objetivo

  • Seguridad

Malware movil

Chrysaor era distribuido en los smartphones a través de un SMS, que contenía un enlace que permitía la descarga de la herramienta. Una vez que el spyware tenía el control del dispositivo, podía hacerse con los registros y llamadas de WhatsApp, Facebook, Twitter, Skype y Gmail, y accedía a la cámara o al micrófono.

Panda Security se ha hecho eco del hallazgo de un peligroso malware espía. Se trata de Chrysaor, que tenía a los dispositivos Android como objetivo, permitiendo robar gran cantidad de los datos. La autoría se atribuye a NSO Group, una compañía israelí que desarrolla spyware y que el año pasado ya lanzó Pegasus, que se aprovechaba de tres vulnerabilidades zero day para espiar iPhones.

Más sobre Ciberseguridad...

Ataques con exploits: de las amenazas diarias a las campañas dirigidas

Informe Symantec sobre la seguridad de Internet (ISTR 2017)

Informe sobre la responsabilidad de las entidades financieras ante el fraude electrónico

Informe global sobre Seguridad de la Información 2016-2017 de EY

La paradoja tras la experiencia del usuario con el cripto-ransomware

Chrysaor era distribuido en los smartphones a través de un sencillo SMS. El mensaje contenía un enlace que permitía la descarga de la herramienta, oculta bajo la apariencia de una aplicación que no ha llegado a estar disponible para su descarga. No está claro si el spyware se aprovechaba de vulnerabilidades zero day, pero sí de que empleaba exploits conocidos para hacerse con el control total del sistema. Una vez conseguía ese control, podía hacerse con los registros y llamadas de  WhatsApp, Facebook, Twitter, Skype y Gmail, acceder a la cámara o al micrófono, hacer capturas de pantalla o actuar como ‘keylogger’ registrando las pulsaciones del teclado. Chrysaor está incluso preparado para autodestruirse si detecta que va a ser descubierto, por eso ha logrado evitar ser detectado durante tres años.

Chrysaor ha sido descubierto en unas “pocas decenas de dispositivos Android”, según ha reconocido Google. Los smartphones afectados se localizaban en Israel, Georgia, México, Turquía y Emiratos Árabes Unidos. Ahora bien, el propio funcionamiento de Chrysaor hace difícil cuantificar su verdadero impacto, lo que lo convierte en uno de los malwares más peligrosos descubiertos en Android.

Google ya ha informado a las víctimas del peligro de Chrysaor, ha deshabilitado la aplicación en los dispositivos y ha actualizado su servicio Verify Apps para proteger a todos los usuarios de Android.