WINTXCODERS Terminal
[visitante@wintxcoders-pc ~]:$ Bienvenido a la comunidad
Recuerda que puedes participar en nuestra comunidad registrándote

Así es Chrysaor, el peligroso malware espía que amenaza a Android

Iniciado por Noticias Informáticas, Abril 04, 2017, 04:00:05 PM

« anterior - próximo »

Noticias Informáticas



  • Desconectado
  • Así es Chrysaor, el peligroso malware espía que amenaza a Android

    El malware se ha convertido en la principal pesadilla de muchas compañías. Google, en su lucha por proteger los dispositivos, se entrenta a un nuevo malware espía detectado en sus dispositivos: Chrysaor. Ha sido descubierto por  la empresa de seguridad Lookout y se trata de uno de los software de espionaje más elaborados descubiertos en los últimos tiempos. El ciberatacador puede acceder al correo electrónico del dispositivo, el historial de navegación, mensajes de las distintas aplicaciones de mensajería (WhatsApp, Skype, Facebook, Twitter?) e incluso ver la pantalla, escuchar o grabar lo que ocurre en el teléfono.
    Google ha explicado que Chrysaor ha sido creada por NSO Group Technologies, una compañía dedicada a la creación y venta de software de este tipo y de infraestructura en ataques dirigidos, y que está relacionado con el software espía Pegasus, descubierto por primera vez en el sistema operativo de Apple. Chrysaor llegaba a los dispositivos a través de aplicaciones que no estaban disponibles en Google Play y funciona instalándose en el teléfono y tomando así control remoto del mismo. Cuando se instala, la aplicación utiliza exploits para obtener privilegios dentro del teléfono.
    Desde Mountain View explican cómo actúa Chrysaor, utilizando distintas técnicas para la recogida de datos de usuario. El malware permite recopilar datos de usuario que incluyen SMS, registros de llamadas, historial del navegador, calendario, correos electrónicos o mensajes de Twitter, Facebook, WhatsApp, Skype o Viber, entre otros. Chrysaor también actúa realizando capturas de pantalla del dispositivo y a través del "keylogging", es decir, graba lo que se escribe con ese terminal. Otras técnicas de espionaje utilizadas por el malware son, por ejemplo, el Roomtap, el acceso al micrófono del teléfono para escuchar las conversaciones mantenidas.
    La aplicación, además, para evitar ser descubierta, es capaz de autodestruirse. Si no puede interactuar con el servidor en 60 días, lo que se traduce como que ha sido descubierta en ese terminal, se elimina por sí sola del teléfono infectado.


    Sin embargo, desde Mountain View aseguran que no hay de qué preocuparse porque hasta el momento sólo tres docenas de dispositivos Android han sido afectadas por el software malicioso, de los más de 1,4 mil millones de dispositivos Android activos en circulación. La mayoría de los afectados han sido en Israel, Georgia y México pero también en Turquía, Kena, Ucrania o Nigeria, entre otros. Google asegura que los usuarios de los 30 dispositivos afectados ya han sido notificados y Chrysaor ha sido inhabilitado de dichos terminales. Además, se ha reunido información de los dispositivos afectados para conseguir una mayor protección del resto de los usuarios de Android.
    Además, para evitar caer en los ataques de Chrysaor o cualquier otro malware relacionado, Google ha publicado una serie de consejos de seguridad para sus usuarios como instalar aplicaciones sólo de fuentes oficiales y de confianza, como Google Play; habilitar pantallas de bloqueo de seguridad en el teléfono como un código PIN, una contraseña o un patrón; o mantener siempre actualizado el dispositivo para que cuente con los parches de seguridad necesarios.
    El artículo Así es Chrysaor, el peligroso malware espía que amenaza a Android se publicó en AndroidAyuda.