Saltar al contenido
Locura Informática Digital

Empresa Rusa creó una aplicación Falsa de PornHub para Espiar a los Usuarios

Canadian security firm  ha descubierto una nueva campaña de vigilancia de fabricación rusa contra los usuarios de Android.

La firma detectó una peligrosa herramienta de vigilancia de Android llamada Monokle, que supuestamente fue desarrollada por el contratista de defensa ruso Special Technology Center Ltd. (STC), con sede en St. Petersberg.

Se cree que STC desempeñó un papel crucial para afectar las elecciones presidenciales de los EE. UU. De 2016 al proporcionar el material requerido a la agencia de inteligencia rusa GRU (Dirección principal de inteligencia).

STC es conocido por producir UAV (vehículos aéreos no tripulados) y equipos de medición de radiofrecuencia. La firma fue sancionada por el presidente Obama por impulsar las actividades de vigilancia de Rusia.

Lookout dice que Monokle es un malware altamente sofisticado que «posee funcionalidad de troyano de acceso remoto (RAT)».
►Noticia: Nuevo Malware Disfrazado de WhatsApp ya Infecto a +25 Millones de Teléfonos

Utiliza técnicas avanzadas de exfiltración de datos para extraer datos de los dispositivos de destino mediante la explotación de los servicios de accesibilidad de Android. La herramienta puede leer el texto que se muestra en la pantalla del dispositivo en cualquier momento.

También se puede usar para realizar ataques MITM instalando certificados especificados por el atacante en los dispositivos.

Descubrieron que Monokle se ha metido en un número limitado de aplicaciones populares como Pornhub, Google, Evernote, Skype, etc. Los títulos de estas aplicaciones son en su mayoría en inglés y algunas en árabe y ruso.

Estas aplicaciones se pueden usar para restablecer el código PIN de un usuario, realizar y grabar llamadas telefónicas, grabar audio del entorno, etc., entre otras operaciones, mientras se ocultan del administrador de procesos en el dispositivo.

El primer conjunto de muestras observado por la empresa se remonta a marzo de 2016. Desde entonces, la actividad de malware continuó en cantidades muy pequeñas, que alcanzaron su punto máximo en la primera mitad de 2018.

Lookout dijo que Monokle podría haber apuntado a personas en la región del Cáucaso y «personas interesadas en el grupo militante Ahrar-al-Sham en Siria, entre otros». La firma cree que también existe una versión iOS de Monokle.
►Noticia: China está obligando a instalar Software Espía en los Teléfonos de los Turistas