{"id":793035,"date":"2023-08-31T06:04:20","date_gmt":"2023-08-31T06:04:20","guid":{"rendered":"https:\/\/magazineoffice.com\/hackers-chinos-subieron-la-aplicacion-signal-troyanizada-a-google-play-store\/"},"modified":"2023-08-31T06:04:24","modified_gmt":"2023-08-31T06:04:24","slug":"hackers-chinos-subieron-la-aplicacion-signal-troyanizada-a-google-play-store","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/hackers-chinos-subieron-la-aplicacion-signal-troyanizada-a-google-play-store\/","title":{"rendered":"Hackers chinos subieron la aplicaci\u00f3n Signal troyanizada a Google Play Store"},"content":{"rendered":"


\n<\/p>\n

\n

Seg\u00fan ESET, presuntos piratas inform\u00e1ticos chinos atacaron a los usuarios de Android al cargar una versi\u00f3n maliciosa de la aplicaci\u00f3n Signal en Google Play Store.<\/p>\n

El proveedor de antivirus tambi\u00e9n not\u00f3 que los piratas inform\u00e1ticos cargaban la aplicaci\u00f3n maliciosa Signal y otra basada en Telegram en la Samsung Galaxy Store. <\/p>\n

Tanto Signal como Telegram funcionan como aplicaciones de c\u00f3digo abierto disponibles en GitHub. Los piratas inform\u00e1ticos abusaron de esto tomando las versiones de c\u00f3digo abierto y agregando c\u00f3digo malicioso a la programaci\u00f3n. Luego, las aplicaciones troyanizadas se cargaron en las tiendas de aplicaciones con los nombres \u201cSignal Plus Messenger\u201d y \u201cFlyGram\u201d, que se comercializa como una alternativa a Telegram. <\/p>\n

\"Las<\/p>\n

\n(Cr\u00e9dito: ESET)<\/small>\n<\/p>\n

\u00abEl prop\u00f3sito de estas aplicaciones troyanizadas es extraer datos de los usuarios\u00bb, escribi\u00f3 el investigador de ESET Lukas Stefanko en su nota de investigaci\u00f3n. \u00abEspec\u00edficamente, FlyGram puede extraer informaci\u00f3n b\u00e1sica del dispositivo, pero tambi\u00e9n datos confidenciales, como listas de contactos, registros de llamadas y la lista de cuentas de Google\u00bb. <\/p>\n

El troyano Signal Plus Messenger, por otro lado, puede recopilar datos confidenciales similares, como la lista de contactos del tel\u00e9fono, y al mismo tiempo espiar las comunicaciones de la v\u00edctima. \u00abPuede extraer el n\u00famero PIN de Signal que protege la cuenta de Signal\u00bb, escribi\u00f3 Stefanko. Adem\u00e1s, el c\u00f3digo malicioso puede permitir al pirata inform\u00e1tico explotar la funci\u00f3n \u00abvincular dispositivo\u00bb para ver sus mensajes en la aplicaci\u00f3n Trojanized Signal.<\/p>\n

La buena noticia es que Google elimin\u00f3 la aplicaci\u00f3n Signal Plus Messenger de Play Store en mayo despu\u00e9s de que ESET notificara a la empresa sobre la amenaza. \u201cLa aplicaci\u00f3n maliciosa Signal Plus Messenger se carg\u00f3 inicialmente en Google Play el 7 de julio de 2022 y logr\u00f3 instalarse m\u00e1s de cien veces\u201d, a\u00f1adi\u00f3 Stefanko. <\/p>\n

Signal Plus Messenger y la aplicaci\u00f3n troyanizada FlyGram todav\u00eda est\u00e1n disponibles en Samsung Galaxy Store. Nos comunicamos con Samsung para hacer comentarios y actualizaremos la historia si responden.<\/p>\n

\n
\n

Recomendado por nuestros editores<\/h3>\n<\/div>\n<\/div>\n

ESET dice que el c\u00f3digo malicioso en las aplicaciones, denominado \u201cBadBazaar\u201d, coincide con ataques anteriores de un grupo de hackers chino conocido como GREF que tuvo como objetivo a los uigures y otras minor\u00edas \u00e9tnicas turcas fuera de China. El proveedor de antivirus a\u00f1ade que en 2020, la aplicaci\u00f3n troyanizada FlyGram se comparti\u00f3 en un grupo uigur de Telegram que ahora cuenta con m\u00e1s de 1300 miembros.<\/p>\n

\nP\u00edo<\/a>\n<\/p><\/blockquote>\n

El malware es un recordatorio para asegurarse de descargar aplicaciones de mensajer\u00eda de fuentes oficiales. ESET dice que usuarios de todo el mundo, incluidos Estados Unidos, Alemania y Hong Kong, terminaron descargando las aplicaciones troyanizadas. Para evitar este tipo de malware, es mejor consultar las rese\u00f1as de la aplicaci\u00f3n antes de descargarla e instalarla.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de seguridad<\/strong> bolet\u00edn informativo con nuestras principales historias de privacidad y seguridad enviado directamente a su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. La suscripci\u00f3n a un bolet\u00edn indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n