{"id":14069,"date":"2022-11-30T23:09:18","date_gmt":"2022-12-01T03:09:18","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=14069"},"modified":"2022-11-30T23:09:18","modified_gmt":"2022-12-01T03:09:18","slug":"grupo-cibercriminal-apunta-a-usuarios-de-android-flavio-borquez-tarff","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/11\/30\/grupo-cibercriminal-apunta-a-usuarios-de-android-flavio-borquez-tarff\/","title":{"rendered":"Grupo cibercriminal apunta a usuarios de Android"},"content":{"rendered":"<p>Por Flavio Borquez Tarff<\/p>\n<p>El equipo de investigaci\u00f3n de <a href=\"https:\/\/www.eset.com\/latam\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.eset.com\/latam\/&amp;source=gmail&amp;ust=1669947416866000&amp;usg=AOvVaw3aBRn096_6dj9LUR4EWzLO\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, identific\u00f3 una campa\u00f1a en curso dirigida a los usuarios de Android y que lleva adelante el grupo de APT Bahamut.<\/p>\n<p>Esta campa\u00f1a ha estado activa desde enero de 2022 distribuyendo aplicaciones maliciosas a trav\u00e9s de un sitio web falso de SecureVPN que ofrece descargas apps de Android. Aunque el malware empleado a lo largo de esta campa\u00f1a utiliza el nombre SecureVPN, no tiene asociaci\u00f3n alguna con el servicio y el software multiplataforma leg\u00edtimo SecureVPN.<\/p>\n<p><strong>Hallazgos clave de ESET:<\/strong><\/p>\n<ul>\n<li>El objetivo principal de las modificaciones realizadas a la aplicaci\u00f3n es extraer datos confidenciales de la v\u00edctima y espiar activamente las aplicaciones de mensajer\u00eda que utiliza.<\/li>\n<li>Se cree que los objetivos apuntados por los actores maliciosos son elegidos cuidadosamente, ya que una vez que se inicia el spyware Bahamut, solicita una clave de activaci\u00f3n antes de que se pueda habilitar la funcionalidad de VPN y spyware. Es probable que tanto la clave de activaci\u00f3n como el enlace del sitio web se env\u00eden a usuarios espec\u00edficos.<\/li>\n<li>Se desconoce el vector de distribuci\u00f3n inicial (correo electr\u00f3nico, redes sociales, aplicaciones de mensajer\u00eda, SMS, etc.).<\/li>\n<li>La aplicaci\u00f3n utilizada son versiones troyanizadas de dos apps de VPN leg\u00edtimas, SoftVPN u OpenVPN, que se volvieron a empaquetar con el c\u00f3digo del spyware Bahamut, el cual fue utilizado en el pasado por el grupo Bahamut.<\/li>\n<li>ESET identific\u00f3 al menos ocho versiones de estas aplicaciones parcheadas maliciosamente con cambios de c\u00f3digo y actualizaciones disponibles a trav\u00e9s del sitio web de distribuci\u00f3n, lo que podr\u00eda significar que la campa\u00f1a recibe mantenimiento.<\/li>\n<\/ul>\n<p>Por Flavio Borquez Tarff<\/p>\n<p>El equipo de investigaci\u00f3n de ESET descubri\u00f3 al menos ocho versiones del spyware Bahamut. El malware se distribuye a trav\u00e9s de un sitio web falso de SecureVPN bajo la forma de versiones troyanizadas de dos aplicaciones leg\u00edtimas:\u00a0<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.softpac.softvpn\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/play.google.com\/store\/apps\/details?id%3Dcom.softpac.softvpn&amp;source=gmail&amp;ust=1669947416867000&amp;usg=AOvVaw0cotlQppG2d1vwWQ4s79wb\">SoftVPN<\/a>\u00a0y\u00a0<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=de.blinkt.openvpn\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/play.google.com\/store\/apps\/details?id%3Dde.blinkt.openvpn&amp;source=gmail&amp;ust=1669947416867000&amp;usg=AOvVaw2hoHS1fdemAx4gifQUB7lk\">OpenVPN<\/a>. Estas aplicaciones maliciosas nunca estuvieron disponibles para descargar desde Google Play.<\/p>\n<p><strong>El malware tiene la capacidad de exfiltrar datos confidenciales del equipo de la v\u00edctima, como la lista de contactos, mensajes SMS, registros de llamadas, ubicaci\u00f3n del dispositivo y llamadas telef\u00f3nicas grabadas. Tambi\u00e9n es capaz de espiar activamente los mensajes de chat intercambiados a trav\u00e9s de aplicaciones de mensajer\u00eda muy populares, como Signal, Viber, WhatsApp, Telegram y Facebook Messenger<\/strong>. La exfiltraci\u00f3n de datos se realiza a trav\u00e9s de la funcionalidad de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/03\/04\/que-es-keylogger-herramienta-para-espiar\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2021\/03\/04\/que-es-keylogger-herramienta-para-espiar\/&amp;source=gmail&amp;ust=1669947416867000&amp;usg=AOvVaw2aVM09GSFOGvBq3oCRgVph\">keylogging<\/a>\u00a0del malware, que hace un uso malintencionado de los servicios de accesibilidad.<\/p>\n<p>El grupo de APT Bahamut generalmente apunta a entidades e individuos ubicados en Medio Oriente y en el sur de Asia a utilizando como vector de ataque mensajes de phishing y aplicaciones falsas. Bahamut se especializa en ciberespionaje, y el equipo de ESET cree que su objetivo es robar informaci\u00f3n sensible de sus v\u00edctimas. Bahamut tambi\u00e9n se conoce como un grupo de mercenarios que ofrece servicios de pirater\u00eda a sueldo a una amplia gama de clientes.<\/p>\n<p>Por Flavio Borquez Tarff<\/p>\n<p>La aplicaci\u00f3n maliciosa para Android que fue utilizada en esta campa\u00f1a se distribuy\u00f3 a trav\u00e9s del sitio web\u00a0thesecurevpn[.]com, que utiliza el nombre, pero no el contenido ni el estilo del servicio SecureVPN leg\u00edtimo (en el dominio\u00a0<a href=\"http:\/\/securevpn.com\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=http:\/\/securevpn.com&amp;source=gmail&amp;ust=1669947416867000&amp;usg=AOvVaw3wUma6VBqiZQQ3duKIvFLD\">securevpn.com<\/a>).<\/p>\n<p><em>Pie de imagen 1. El falso sitio web de SecureVPN ofrece para su descarga una aplicaci\u00f3n troyanizada.<\/em><\/p>\n<p>Este falso sitio web que se hace pasar por SecureVPN se cre\u00f3 en base a una\u00a0<a href=\"https:\/\/themewagon.com\/themes\/free-bootstrap-5-html5-multipurpose-website-template-laslesvpn\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/themewagon.com\/themes\/free-bootstrap-5-html5-multipurpose-website-template-laslesvpn\/&amp;source=gmail&amp;ust=1669947416867000&amp;usg=AOvVaw3T7gCavNw5q9YsUf-PgQkU\">plantilla web gratuita<\/a>, que probablemente fue utilizada por el actor de amenazas como inspiraci\u00f3n, ya que solo requiri\u00f3 peque\u00f1os cambios y parece confiable.<\/p>\n<p><em>Pie de imagen 2: Plantilla para sitio web gratuita que fue utilizada para crear el sitio web que distribuye la falsa app de VPN.<\/em><\/p>\n<p>Thesecurevpn[.]com\u00a0se registr\u00f3 el 27 de enero de 2022; sin embargo, se desconoce el momento de la distribuci\u00f3n inicial de la falsa versi\u00f3n de la aplicaci\u00f3n de SecureVPN. La aplicaci\u00f3n maliciosa se proporciona directamente desde el sitio web y no ha estado disponible en la tienda Google Play.<\/p>\n<p>Por Flavio Borquez Tarff<\/p>\n<p><em>\u201cLa campa\u00f1a dirigida a dispositivos m\u00f3viles operada por el grupo de APT Bahamut sigue en curso y utiliza el mismo m\u00e9todo para distribuir sus aplicaciones de spyware para Android: a trav\u00e9s de sitios web que se hacen pasar por servicios leg\u00edtimos, como se ha visto en el pasado. Adem\u00e1s, el c\u00f3digo del spyware y, por lo tanto, su funcionalidad, es la misma que en campa\u00f1as anteriores, incluida la capacidad de recopilar datos para exfiltrarlos en una base de datos local antes de enviarlos al servidor de los atacantes, una t\u00e1ctica que rara vez se ve en las aplicaciones m\u00f3viles para ciberespionaje\u201d, <\/em>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Si el spyware Bahamut es habilitado, los operadores de Bahamut pueden controlarlo de forma remota y exfiltrar varios datos confidenciales del dispositivo, como:<\/p>\n<ul>\n<li>contactos,<\/li>\n<li>mensajes SMS,<\/li>\n<li>registros de llamadas,<\/li>\n<li>una lista de aplicaciones instaladas,<\/li>\n<li>ubicaci\u00f3n del dispositivo,<\/li>\n<li>cuentas de dispositivo,<\/li>\n<li>informaci\u00f3n del dispositivo (tipo de conexi\u00f3n a Internet, IMEI, IP, n\u00famero de serie de SIM),<\/li>\n<li>llamadas telef\u00f3nicas grabadas y<\/li>\n<li>una lista de los archivos en el almacenamiento externo.<\/li>\n<\/ul>\n<p>Por Flavio Borquez Tarff<\/p>\n<p>Al abusar del servicio de accesibilidad, el malware puede robar notas de la aplicaci\u00f3n\u00a0<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.protectedtext.android\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/play.google.com\/store\/apps\/details?id%3Dcom.protectedtext.android&amp;source=gmail&amp;ust=1669947416867000&amp;usg=AOvVaw1iurEki8my_N_DMRzlDvA4\">SafeNotes<\/a>\u00a0y espiar activamente los mensajes de chat e informaci\u00f3n sobre llamadas en aplicaciones de mensajer\u00eda muy populares, como:<\/p>\n<ul>\n<li>imo-International Calls &amp; Chat,<\/li>\n<li>Facebook Messenger,<\/li>\n<li>Viber,<\/li>\n<li>Signal Private Messenger,<\/li>\n<li>WhatsApp,<\/li>\n<li>Telegram,<\/li>\n<li>WeChat, y<\/li>\n<li><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.secapp.tor.conion\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/play.google.com\/store\/apps\/details?id%3Dcom.secapp.tor.conion&amp;source=gmail&amp;ust=1669947416867000&amp;usg=AOvVaw1uSBZnX2drAW9Hh0TlLFK3\">Conion<\/a>.<\/li>\n<\/ul>\n<p>Todos los datos extra\u00eddos se almacenan en una base de datos local y luego se env\u00edan al servidor de C&amp;C del atacante. La funcionalidad del spyware Bahamut incluye la capacidad de actualizar la aplicaci\u00f3n mediante un enlace con una nueva versi\u00f3n del servidor C&amp;C.<\/p>\n<p><em>\u201cParece que esta campa\u00f1a ha mantenido un perfil bajo, ya que no vemos instancias en nuestros datos de telemetr\u00eda. Esto probablemente se logra a trav\u00e9s de una distribuci\u00f3n altamente dirigida, donde junto con un enlace al spyware Bahamut, la potencial v\u00edctima recibe una clave de activaci\u00f3n, que es necesaria para habilitar la capacidad de espionaje del malware.\u201d, <\/em>concluye el investigador de ESET.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/24\/grupo-cibercriminal-bahamut-apunta-usuarios-android-falsas-apps-vpn\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/24\/grupo-cibercriminal-bahamut-apunta-usuarios-android-falsas-apps-vpn\/&amp;source=gmail&amp;ust=1669947416867000&amp;usg=AOvVaw3iQ8FU_iNlDlCUQGNdmVDC\">https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/24\/grupo-cibercriminal-bahamut-apunta-usuarios-android-falsas-apps-vpn\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.eset.com\/latam\/podcast\/&amp;source=gmail&amp;ust=1669947416867000&amp;usg=AOvVaw13sz1H0UhheEpA-ZOnk3EX\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:<\/p>\n<p><a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw&amp;source=gmail&amp;ust=1669947416867000&amp;usg=AOvVaw3I2IVdzF6pQnonOM005bIF\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Por Flavio Borquez Tarff<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Flavio Borquez Tarff El equipo de investigaci\u00f3n de ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, identific\u00f3 una campa\u00f1a en curso dirigida a los usuarios de Android y que lleva adelante el grupo de APT Bahamut. Esta campa\u00f1a ha estado activa desde enero de 2022 distribuyendo aplicaciones maliciosas a trav\u00e9s de un sitio web [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14070,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9698],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14069"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=14069"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14069\/revisions"}],"predecessor-version":[{"id":14071,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14069\/revisions\/14071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/14070"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=14069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=14069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=14069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}