
Un investigador de seguridad de ESET ha anunciado que ha descubierto un nuevo spyware basado en Android que es capaz de acceder a la base de datos de Whatsapp y presenta una serie de características de vigilancia.
Según lo informado por ZDNet , el spyware ha sido descubierto en Github en un repositorio llamado «OwnMe». Cuenta con una MainActivity.class que inicia un nuevo servicio OwnMe.class , que, cuando se activa, muestra una ventana emergente «Service Started» al objetivo Usuario de Android
Normalmente, un malware no arroja ninguna ventana emergente cuando comienza a funcionar ya que los actores de la amenaza detrás de ella quieren ser discretos. Esto sugiere que el spyware aún está en la etapa de desarrollo.
Después de llamar al servicio, se inicia una función startExploit () y el spyware establece una conexión con el servidor si hay acceso a Internet disponible.
Spying backdoor or surveillance malware?
In two days I found two different Android spy families. This one with help of @CryptoInsaneSpies on:
-browsing history
-photos
-WhatsApp conversation db
-upload files
-contacts
-SMS
-battery status 🧐
IoC:D7AB404CE9660C696485F59B98710D8F pic.twitter.com/mlqvZxcxuE— Lukas Stefanko (@LukasStefanko) September 4, 2018
El código del spyware ha revelado que presenta una serie de funciones relacionadas con la vigilancia, pero la mayoría de ellas, incluida una función de captura de pantalla, están incompletas a partir de ahora.
Otra función interesante que llamó la atención de los investigadores es la función de datos de WhatsApp que compromete las conversaciones de WhatsApp.
El malware en cuestión también tiene una función llamada getHistory () que recopila títulos, tiempos, visitas y URL de los marcadores de los usuarios específicos. La función está limitada al acceso a marcadores y no puede saquear el historial del navegador.
Si la aplicación en la que el spyware ha sido enviado secretamente tiene permiso para acceder a los contactos, también puede obtener nombres, números e historial completo de llamadas.
Otro descubrimiento sorprendente es que el spyware también presenta una función para acceder a la cámara y la galería.
Siempre que se reinicie el dispositivo infectado, se iniciará la aplicación maliciosa que contiene el spyware.
Para gran alivio, el spyware descubierto está en la fase de desarrollo, y los investigadores evitarán que se propague a dispositivos Android.
Noticia: Google te pagará si hackeas las principales apps de la Play Store






