(Cr\u00e9dito de la imagen: investigaci\u00f3n de ESET)<\/span><\/figcaption><\/figure>\nDesde correos electr\u00f3nicos de phishing hasta VPN falsas<\/h2>\n \u00abLa campa\u00f1a parece estar muy dirigida, ya que no vemos instancias en nuestros datos de telemetr\u00eda\u00bb, dijo Luk\u00e1\u0161 \u0160tefanko, el investigador de ESET que descubri\u00f3 el malware por primera vez. <\/p>\n
\u00abAdem\u00e1s, la aplicaci\u00f3n solicita una clave de activaci\u00f3n antes de que se pueda habilitar la funcionalidad de VPN y spyware. Es probable que tanto la clave de activaci\u00f3n como el enlace del sitio web se env\u00eden a los usuarios espec\u00edficos\u00bb.<\/p>\n
\u0160tefanko explica que, una vez que se activa la aplicaci\u00f3n, los piratas inform\u00e1ticos de Bahamut pueden controlar el software esp\u00eda de forma remota. Esto significa que pueden infiltrarse y recolectar una tonelada de datos confidenciales de los usuarios.<\/p>\n
\u00abLa exfiltraci\u00f3n de datos se realiza a trav\u00e9s de la funcionalidad de registro de teclas del malware, que hace un mal uso de los servicios de accesibilidad\u00bb, dijo.<\/p>\n
Desde mensajes SMS, registros de llamadas, ubicaciones de dispositivos y cualquier otro detalle, hasta aplicaciones de mensajer\u00eda encriptada como WhatsApp, Telegram o Signal, estos ciberdelincuentes pueden espiar pr\u00e1cticamente cualquier cosa que encuentren en los dispositivos de las v\u00edctimas sin que ellas lo sepan. <\/p>\n
ESET identific\u00f3 al menos ocho versiones de estos servicios VPN troyanos, lo que significa que la campa\u00f1a est\u00e1 bien mantenida. <\/p>\n
Vale la pena se\u00f1alar que en ning\u00fan caso se asoci\u00f3 software malicioso con el servicio leg\u00edtimo, y ninguna de las aplicaciones infectadas con malware se promocion\u00f3 en Google Play. <\/p>\n
Sin embargo, a\u00fan se desconoce el vector de distribuci\u00f3n inicial. Mirando hacia atr\u00e1s en c\u00f3mo funciona normalmente Bahamut ATP, se podr\u00eda haber enviado un enlace malicioso por correo electr\u00f3nico, redes sociales o SMS. <\/p>\n
\u00bfQu\u00e9 sabemos de Bahamut APT?<\/h2>\n A pesar de que todav\u00eda no est\u00e1 claro qui\u00e9n est\u00e1 detr\u00e1s, Bahamut ATP parece ser un colectivo de piratas inform\u00e1ticos mercenarios, ya que sus ataques en realidad no siguen un inter\u00e9s pol\u00edtico espec\u00edfico.<\/p>\n
Bahamut ha realizado prol\u00edficamente campa\u00f1as de ciberespionaje desde 2016, principalmente en Oriente Medio y el sur de Asia. <\/p>\n
El grupo de periodismo de investigaci\u00f3n Bellingcat fue el primero en exponer sus operaciones en 2017, y describi\u00f3 c\u00f3mo las potencias internacionales y regionales participaron activamente en tales operaciones de vigilancia. <\/p>\n
\u00abBahamut es, por lo tanto, notable como una visi\u00f3n del futuro donde las comunicaciones modernas han reducido las barreras para que los pa\u00edses m\u00e1s peque\u00f1os lleven a cabo una vigilancia efectiva de los disidentes nacionales y se extiendan m\u00e1s all\u00e1 de sus fronteras\u00bb, concluy\u00f3. gato cascabel<\/em> (se abre en una pesta\u00f1a nueva)<\/span> en el momento. <\/p>\nLuego, el grupo pas\u00f3 a llamarse Bahamut, en honor al pez gigante que flota en el Mar Ar\u00e1bigo descrito en el Libro de los seres imaginarios de Jorge Luis Borges. <\/p>\n\n\n
\n
<\/picture><\/p>\n<\/div>\n<\/div>(Cr\u00e9dito de la imagen: Shutterstock)<\/span><\/figcaption><\/figure>\nM\u00e1s recientemente, otra investigaci\u00f3n destac\u00f3 c\u00f3mo el grupo de amenazas persistentes avanzadas (APT) est\u00e1 convirtiendo cada vez m\u00e1s los dispositivos m\u00f3viles en un objetivo principal. <\/p>\n
La firma de ciberseguridad Cyble detect\u00f3 por primera vez esta nueva tendencia en abril pasado (se abre en una pesta\u00f1a nueva)<\/span>se\u00f1alando que el grupo Bahamut \u00abplanea su ataque al objetivo, permanece en la naturaleza por un tiempo, permite que su ataque afecte a muchas personas y organizaciones, y finalmente roba sus datos\u00bb.<\/p>\nTambi\u00e9n en este caso, los investigadores destacaron la capacidad de los ciberdelincuentes para desarrollar un sitio de phishing tan bien dise\u00f1ado para enga\u00f1ar a las v\u00edctimas y ganarse su confianza.<\/p>\n
Como confirm\u00f3 Luk\u00e1\u0161 \u0160tefanko sobre el incidente de las aplicaciones falsas de Android: \u00abEl c\u00f3digo del software esp\u00eda, y por lo tanto su funcionalidad, es la misma que en campa\u00f1as anteriores, incluida la recopilaci\u00f3n de datos para ser exfiltrados en una base de datos local antes de enviarlos al servidor de los operadores, una t\u00e1ctica raramente visto en aplicaciones m\u00f3viles de ciberespionaje\u00bb.<\/p>\n\n\n
\n
<\/picture><\/p>\n<\/div>\n<\/div>\n<\/figure>\n<\/div>\n \nSource link-35<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Un infame grupo de mercenarios cibern\u00e9ticos est\u00e1 inyectando un spyware en los dispositivos Android para robar las conversaciones de los usuarios, seg\u00fan una nueva investigaci\u00f3n de ESET (se abre en…<\/p>\n","protected":false},"author":1,"featured_media":313026,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[11227,4938,5778,64053,25862,3676,1804,21405,104,728,23059],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/313025"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=313025"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/313025\/revisions"}],"predecessor-version":[{"id":313027,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/313025\/revisions\/313027"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/313026"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=313025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=313025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=313025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}