TechBriefly ES
  • Tech
  • Business
  • Geek
  • How to
  • about
    • About Tech Briefly
    • Terms and Conditions
    • Privacy Policy
    • Contact Us
No Result
View All Result
TechBriefly ES
No Result
View All Result
Home Tech
Los piratas informáticos utilizan la aplicación de chat falsa de Android ‘Safe Chat’ para robar datos de Signal y WhatsApp

Los piratas informáticos utilizan la aplicación de chat falsa de Android ‘Safe Chat’ para robar datos de Signal y WhatsApp

byÖzgürcan Özergin
02/08/2023
in Tech
Reading Time: 4 mins read
Share on FacebookShare on Twitter

En una sorprendente revelación, los investigadores de ciberseguridad de CYFIRMA han descubierto una aplicación maliciosa de Android llamada ‘Chat seguro,’ que ha sido utilizado por piratas informáticos para infiltrarse y robar informacion delicada de usuarios de plataformas de comunicación populares como Signal y WhatsApp. Sospechoso de estar vinculado a el grupo indio de piratería APT ‘Bahamut’, este software espía representa una seria amenaza para las personas en Asia del Sur.

En este artículo, arrojaremos luz sobre la modo operando de esta sofisticada campaña de ciberespionaje, al mismo tiempo que expone la peligros planteados a los usuarios desprevenidos.

Chat seguro
La amenaza que plantea la aplicación ficticia de Android fue descubierta por investigadores de CYFIRMA (Crédito de la imagen)

Detalles del ataque

La aplicación ‘Chat seguro’ sirve como Caballo de Troya, Invitar a los usuarios bajo la apariencia de una plataforma de chat segura. A través de astutas técnicas de ingeniería social, se atrae a las víctimas para que crean que están haciendo la transición a un medio de comunicación más seguro. La aplicación está diseñada con una interfaz engañosa, imitando la aparición de una aplicación de chat legítima, e incluso guía a los usuarios a través de un proceso de registro aparentemente auténtico, inculcando una falsa sensación de credibilidad.

  Presagio de misión secreta de Destiny 2 explicado

Adquirir permisos de nivel profundo

Un paso crucial en el ataque consiste en obtener permisos para utilizar Servicios de accesibilidad en el dispositivo de la víctima. Una vez adquiridos, estos permisos se explotan para conceder automáticamente al software espía acceso ampliado a datos confidenciales, incluyendo el lista de contactos, mensajes SMS, registros de llamadas, almacenamiento de dispositivos externos, y ubicación GPS precisa información.

Para disfrazar aún más sus intenciones, la aplicación maliciosa interactúa con otras aplicaciones de comunicación ya instalado en el dispositivo. Mediante el uso de intenciones y permisos específicos, ‘Chat seguro’ puede obtener acceso a datos de plataformas como Telegrama, Señal, WhatsApp, Viber, y Facebook Messenger. Esta integración estratégica permite que el software espía permanecer sin ser detectado mientras roba silenciosamente información de usuarios desprevenidos.

Chat seguro
Safe Chat recopila muchos permisos del usuario para simplemente comenzar a funcionar (Crédito de la imagen)

Técnicas de exfiltración y evasión de datos

Un dedicado módulo de exfiltración de datos facilita la transferencia de información robada desde el dispositivo infectado al comando del atacante y servidor de control (C2) a través del puerto 2053. Los datos robados se cifran utilizando algoritmos sofisticados, que incluyen RSA, BCE, y Relleno OAEPP, que proporcionan una capa adicional de seguridad para los piratas informáticos. Además, los atacantes emplean un “letsencrypt” certificado para eludir los intentos de interceptación, por lo que es extremadamente desafiante para que los sistemas de seguridad detecten y detengan el proceso de exfiltración.

  Las cosas están cambiando en OpenAI: Sutskever y Leike abandonan la empresa
Chat seguro
El conjunto de intenciones que recopila Safe Chat muestra cómo la aplicación recopila datos de diferentes aplicaciones en el mismo dispositivo, incluida la información personal de Signal y WhatsApp (Crédito de la imagen)

Bahamut: ¿Grupo de piratería patrocinado por el estado?

Los investigadores de CYFIRMA afirman haber acumulado pruebas convincentes que vinculan al grupo ‘Bahamut’ con actividades asociadas con un gobierno estatal específico en la India. En particular, el grupo comparte sorprendentes similitudes con el ‘No APT’ (APT-C-35) grupo de amenazas, también se cree que es patrocinado por el estado. el compartido autoridad certificadora, metodologías de robo de datos, y ámbito de orientación todos apuntan hacia una posible colaboración o superposición entre los dos grupos.

El mes pasado, un ciberataque internacional también se percibió como patrocinado por el estado cuando los piratas informáticos chinos violaron el gobierno de los EE. UU. Utilizando un error en la nube de Microsoft.

Chat seguro
Se cree que los piratas informáticos detrás del esquema de Safe Chat están patrocinados por el estado (Crédito de la imagen)

El surgimiento de ‘Chat seguro’ como herramienta para el robo de datos subraya la creciente sofisticación del ciberespionaje campañas A medida que los piratas informáticos continúan explotando tácticas de ingeniería social y técnicas avanzadas de evasión, es imperativo que los usuarios tenga cuidado y solo instale aplicaciones de fuentes confiables. Vigilancia y adopción de robustas medidas de ciberseguridad son esenciales para salvaguardar los datos personales y evitar ser víctima de ataques tan insidiosos. Conciencia pública, colaboración entre investigadores de seguridad, y acción inmediata por parte de las empresas de tecnología siguen siendo vitales en la batalla en curso contra las ciberamenazas.

  ¿Cómo crear tu propio póster de contactos de iOS 17?

Crédito de la imagen destacada: Joan Gamell/Unsplash

Source: Los piratas informáticos utilizan la aplicación de chat falsa de Android ‘Safe Chat’ para robar datos de Signal y WhatsApp

Related Posts

Amazon se prepara para lanzar una segunda ola de despidos corporativos la próxima semana

Amazon se prepara para lanzar una segunda ola de despidos corporativos la próxima semana

La Búsqueda de Google agrega "Inteligencia personal" al modo IA

La Búsqueda de Google agrega "Inteligencia personal" al modo IA

JBL ingresa al mercado de amplificadores de práctica con tecnología de separación de tallos impulsada por IA

JBL ingresa al mercado de amplificadores de práctica con tecnología de separación de tallos impulsada por IA

Oracle y Silver Lake lideran el consorcio en un acuerdo histórico sobre TikTok en EE. UU.

Oracle y Silver Lake lideran el consorcio en un acuerdo histórico sobre TikTok en EE. UU.

Amazon se prepara para lanzar una segunda ola de despidos corporativos la próxima semana
Tech

Amazon se prepara para lanzar una segunda ola de despidos corporativos la próxima semana

La Búsqueda de Google agrega "Inteligencia personal" al modo IA
Tech

La Búsqueda de Google agrega "Inteligencia personal" al modo IA

JBL ingresa al mercado de amplificadores de práctica con tecnología de separación de tallos impulsada por IA
Tech

JBL ingresa al mercado de amplificadores de práctica con tecnología de separación de tallos impulsada por IA

Oracle y Silver Lake lideran el consorcio en un acuerdo histórico sobre TikTok en EE. UU.
Tech

Oracle y Silver Lake lideran el consorcio en un acuerdo histórico sobre TikTok en EE. UU.

Substack lanza aplicación de TV para plataformas Apple y Google
Tech

Substack lanza aplicación de TV para plataformas Apple y Google

TechBriefly ES

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • About Tech Briefly
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Privacy Policy
  • TechBriefly
  • Terms and Conditions

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Geek
  • How to
  • about
    • About Tech Briefly
    • Terms and Conditions
    • Privacy Policy
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.