El ciberespionaje es hoy una de las herramientas más usadas en la “guerra cibernética”, cuyo objetivo es saber los pasos de tu enemigo. Pegasus, un malware diseñado para iOS, permitía saber al atacante lo que hacía el usuario en tiempo real, incluyendo ubicación y escucha ininterrumpida.

Con otro nombre pero mismo objetivo, los “cazadores de bugs” de Google y Lookout han alertado de la presencia de un malware similar diseñado para dispositivos Android. Bautizado como Chrysaor, este malware es capaz de hacer las funciones de espía sin ser detectado y, en caso de que pueda serlo, será capaz de autodestruirse.

Chrysaor, así se infiltra en tu dispositivo Android

Tanto Pegasus como Chrysaor comparten los métodos de infectar el dispositivo. Pegasus, para infectar a un iPhone, usaba tres distintos agujeros de seguridad para efectuar un jailbreak en el teléfono. Con esto conseguía ganar acceso total al dispositivo y a todo su hardware, sin ninguna de las limitaciones de iOS. Si este malware no podía hacer jailbreak, el ataque fallaba totalmente. Apple ya solucionó los tres exploits que le permitían funcionar, dejándolo inservible.

Chrysaor, en su caso, intenta hacer root en el dispositivo móvil aunque, en el caso de no poder hacerlo, este se hacía pasar por una aplicación legítima pidiendo permisos al usuario que puedan ayudar en la tarea del espionaje. Esto demuestra, según declaraciones de Mike Murray, Vicepresidente de Lookout, la mayor facilidad para implantar este malware en los dispositivos Android, ya que se pueden usar varias vías para atacar al usuario.

Fake App Android

Además, Murray afirma que este malware es capaz de desaparecer del dispositivo en caso de que pueda ser descubierto, que su ID MCC de la SIM sea inválido o que no pueda establecer conexión con los servidores a los que envía los datos en 60 días. También se desactivará si el atacante decide dejar de espiar a ese usuario o si existe un antídoto ya establecido en el terminal.

GPS, llamadas y micrófono, un espía en tu teléfono

Con Chrysaor instalado en el smartphone Android, este gana acceso a todas las funciones del teléfono, entre las que se incluyen: el historial de llamadas, acceso al micrófono y a la cámara, la ubicación en tiempo real, las claves o los mensajes tanto de texto como de correo electrónico. Con todo ello, Chrysaor podrá mandar información al atacante.

Movil

En Lookout creen que este malware ha podido ser desarrollado por una organización israelí dedicada a la ciberguerra, cuyo nombre es NSO Group. El gigante del software, por otro lado, cree que solo unas docenas de dispositivos Android han sido infectados con este malware. Todos ellos en países en guerra o con especial interés estratégico, como pueden ser Israel, Georgia, México, Turquía, los Emiratos Árabes Unidos y Ucrania.

Desde Mountain View afirman que con los últimos parches de seguridad lanzados al mercado podrán ayudar a proteger a los teléfonos Android de amenazas como ésta. Además, recomienda que no se realice la instalación de aplicaciones de fuentes no fiables, como son las páginas web de dudosa procedencia, recomendando la descarga desde fuentes seguras como la Google Play Store. También ha asegurado que no hay aplicaciones en su tienda que estén afectadas por este malware.