{"id":14771,"date":"2023-01-14T22:47:56","date_gmt":"2023-01-15T02:47:56","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=14771"},"modified":"2023-01-14T22:47:56","modified_gmt":"2023-01-15T02:47:56","slug":"eset-identifica-una-campana-de-espionaje-dirigida-a-usuarios-de-android-carlos-dorado-italcambio","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/01\/14\/eset-identifica-una-campana-de-espionaje-dirigida-a-usuarios-de-android-carlos-dorado-italcambio\/","title":{"rendered":"ESET identifica una campa\u00f1a de espionaje dirigida a usuarios de Android"},"content":{"rendered":"<p>Por Carlos Dorado Italcambio<\/p>\n<p>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, identific\u00f3 una campa\u00f1a en curso que se atribuye al grupo de APT StrongPity. Activa desde noviembre de 2021, la campa\u00f1a ha estado distribuyendo una aplicaci\u00f3n maliciosa a trav\u00e9s de un sitio web que se hace pasar por Shagle, un servicio de video chat que ofrece comunicaciones cifradas entre extra\u00f1os. A diferencia del sitio leg\u00edtimo de Shagle cuyo servicio es basado en la web y que no ofrece una aplicaci\u00f3n m\u00f3vil oficial para acceder a sus servicios, el sitio falso solo proporciona una aplicaci\u00f3n para Android para descargar y no es posible utilizar el servicio web.<\/p>\n<p>Este backdoor de StrongPity tiene varias funciones de espionaje: sus 11 m\u00f3dulos activados din\u00e1micamente permiten grabar llamadas telef\u00f3nicas, recopilar mensajes SMS, acceder a la lista de registros de llamadas, lista de contactos y mucho m\u00e1s. Si la v\u00edctima habilita a la app maliciosa los servicios de accesibilidad, uno de sus m\u00f3dulos tambi\u00e9n tendr\u00e1 acceso a las notificaciones entrantes y podr\u00e1 exfiltrar la comunicaci\u00f3n de 17 aplicaciones, entre ellas Viber, Skype, Gmail, Messenger y Tinder.<\/p>\n<p><strong>Puntos claves de la investigaci\u00f3n de ESET:<\/strong><\/p>\n<ul>\n<li>Para distribuir la falsa app con funcionalidades de backdoor el grupo StrongPity utiliza un sitio web que imita el sitio oficial del servicio Shagle.<\/li>\n<li>La aplicaci\u00f3n que se descarga del sitio falso es una versi\u00f3n modificada de la aplicaci\u00f3n de c\u00f3digo abierto Telegram, reempaquetada con el c\u00f3digo del backdoor de StrongPity.<\/li>\n<li>ESET atribuye esta amenaza al grupo de APT StrongPity a partir de las similitudes en el c\u00f3digo con el backdoor utilizado en una campa\u00f1a anterior y que la aplicaci\u00f3n est\u00e1 firmada con un certificado utilizado anteriormente por StrongPity.<\/li>\n<li>El backdoor de StrongPity es modular y tiene varias funciones de espionaje. Todos los m\u00f3dulos binarios necesarios se cifran mediante AES y se descargan de su servidor C&amp;C.<\/li>\n<li>Esta es la primera vez que los m\u00f3dulos descritos y funcionalidad de StrongPity se documentan p\u00fablicamente.<\/li>\n<\/ul>\n<p><em>\u201cLa aplicaci\u00f3n maliciosa es, de hecho, una versi\u00f3n completamente funcional pero troyana de la aplicaci\u00f3n leg\u00edtima de Telegram. Sin embargo, se presenta como la aplicaci\u00f3n de Shagle, la cual no existe. Nos referiremos a esta app como la falsa aplicaci\u00f3n de Shagle, la aplicaci\u00f3n troyanizada de Telegram o el backdoor de StrongPity. Los productos de ESET detectan esta amenaza como Android\/StrongPity.A.\u201d, <\/em>comenta Camilo Guti\u00e9rrez Amaya de ESET Latinoam\u00e9rica.<\/p>\n<p>Es probable que la campa\u00f1a apunte a un objetivo muy espec\u00edfico y limitado, ya que la telemetr\u00eda de ESET a\u00fan no identifica a ninguna v\u00edctima. Durante la investigaci\u00f3n, la versi\u00f3n analizada del malware disponible en el sitio web falso ya no estaba activa. Por lo tanto, no fue posible instalarlo correctamente y activar su funcionalidad de backdoor porque StrongPity no obtuvo su propia ID de API para la aplicaci\u00f3n troyanizada de Telegram. Pero eso podr\u00eda cambiar en cualquier momento si el atacante decide actualizar la aplicaci\u00f3n maliciosa.<\/p>\n<p>Esta campa\u00f1a del grupo StrongPity se basa en un backdoor para Android que se despliega desde un dominio que contiene la palabra \u201cdutch\u201d. Este sitio web se hace pasar por el servicio leg\u00edtimo llamado Shagle (<a href=\"http:\/\/shagle.com\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=http:\/\/shagle.com&amp;source=gmail&amp;ust=1673837050199000&amp;usg=AOvVaw2jn9vSAVzkBo3-uu9nGAC4\">shagle.com<\/a>). La aplicaci\u00f3n maliciosa se proporciona directamente desde el sitio web que suplanta la identidad y nunca estuvo disponible en la tienda Google Play. Es una versi\u00f3n troyanizada de la aplicaci\u00f3n leg\u00edtima Telegram, presentada como si fuera la aplicaci\u00f3n Shagle, aunque actualmente no existe una aplicaci\u00f3n oficial de Shagle para Android.<\/p>\n<p><em>Por Carlos Dorado Italcambio<\/em><\/p>\n<p>En el sitio falso, el c\u00f3digo HTML incluye evidencia de que fue copiado del sitio leg\u00edtimo <a href=\"http:\/\/shagle.com\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=http:\/\/shagle.com&amp;source=gmail&amp;ust=1673837050199000&amp;usg=AOvVaw2jn9vSAVzkBo3-uu9nGAC4\">shagle.com<\/a> el 1 de noviembre de 2021, utilizando la herramienta automatizada\u00a0<a href=\"https:\/\/www.httrack.com\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.httrack.com\/&amp;source=gmail&amp;ust=1673837050199000&amp;usg=AOvVaw0un4__8twA_oBVjcniQhcE\">HTTrack<\/a>. El dominio malicioso se registr\u00f3 el mismo d\u00eda, por lo que el sitio falso y la app falsa de Shagle pueden haber estado disponibles para su descarga desde esa fecha.<\/p>\n<p>\u201c<em>La aplicaci\u00f3n falsa de Shagle se aloj\u00f3 en el sitio web que se hac\u00eda pasar por el sitio oficial de Shagle, desde el cual las v\u00edctimas ten\u00edan que elegir descargar e instalar la aplicaci\u00f3n. No hubo ning\u00fan subterfugio que sugiriera que la aplicaci\u00f3n estaba disponible en Google Play y no sabemos c\u00f3mo las v\u00edctimas potenciales fueron atra\u00eddas o descubrieron el falso sitio web<\/em>\u201d, concluye Guti\u00e9rrez Amaya de ESET.<\/p>\n<p>Para conocer los\u00a0detalles t\u00e9cnicos de esta campa\u00f1a, informaci\u00f3n detallada sobre del conjunto de herramientas utilizado por el grupo, capacidades del backdoor e Indicadores de Compromiso, visite:<a href=\"https:\/\/www.welivesecurity.com\/2023\/01\/10\/strongpity-espionage-campaign-targeting-android-users\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/2023\/01\/10\/strongpity-espionage-campaign-targeting-android-users\/&amp;source=gmail&amp;ust=1673837050199000&amp;usg=AOvVaw2RodYGQN4E5sD1ECPMzioC\">https:\/\/www.welivesecurity.com\/2023\/01\/10\/strongpity-espionage-campaign-targeting-android-users\/<\/a><\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visita el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/01\/10\/campana-espionaje-grupo-strongpity-usuarios-android\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2023\/01\/10\/campana-espionaje-grupo-strongpity-usuarios-android\/&amp;source=gmail&amp;ust=1673837050199000&amp;usg=AOvVaw1m_LM5AsJISmXFFN0XWgdq\">https:\/\/www.welivesecurity.com\/la-es\/2023\/01\/10\/campana-espionaje-grupo-strongpity-usuarios-android\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.eset.com\/latam\/podcast\/&amp;source=gmail&amp;ust=1673837050199000&amp;usg=AOvVaw1w7RWd3e4VnW6-FF0B97ia\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:<\/p>\n<p><a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw&amp;source=gmail&amp;ust=1673837050200000&amp;usg=AOvVaw38_XchpvMJx0-2AL-nvCYS\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Por Carlos Dorado Italcambio<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Carlos Dorado Italcambio ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, identific\u00f3 una campa\u00f1a en curso que se atribuye al grupo de APT StrongPity. Activa desde noviembre de 2021, la campa\u00f1a ha estado distribuyendo una aplicaci\u00f3n maliciosa a trav\u00e9s de un sitio web que se hace pasar por Shagle, un servicio de video chat [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14772,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146],"tags":[9998,988,9618],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14771"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=14771"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14771\/revisions"}],"predecessor-version":[{"id":14773,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14771\/revisions\/14773"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/14772"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=14771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=14771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=14771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}