La nueva versión de FinSpy es capaz de “leer” chats ordinarios y secretos en mensajeros protegidos.

El implante FinSpy para iOS puede ocultar los rastros de un jailbreak, mientras que la versión de Android contiene un exploit para obtener permisos de root.

Kaspersky Lab ha detectado una nueva versión del software espía FinSpy que puede monitorear todas las acciones de los usuarios en un dispositivo móvil. El malware recopila información de los mensajeros instantáneos que utilizan el cifrado, como Telegram, WhatsApp, Signal y Threema. El implante FinSpy para iOS puede ocultar los rastros de un jailbreak, y la versión de Android contiene un exploit para obtener permisos de root y ejecutar comandos en un dispositivo desbloqueado.

Para instalar malware, necesita acceso físico al dispositivo o la posibilidad de infección a través de mensajes SMS, correos electrónicos o notificaciones push si el dispositivo ha sido desbloqueado o se está utilizando una versión anterior de Android. FinSpy se usa activamente en espionaje dirigido, porque un atacante puede monitorear la operación completa de un dispositivo. De acuerdo con un informe detallado,un atacante obtiene acceso a contactos, correos electrónicos, SMS, entradas de calendario, datos de GPS, fotos, archivos guardados, grabaciones de llamadas de voz y datos de mensajería instantánea.

Los creadores de FinSpy monitorean constantemente nuevas formas de proteger los dispositivos móviles y actualizan rápidamente su programa. También identifican las aplicaciones más populares entre las posibles víctimas para una recolección de información más exitosa.

Se recomienda a los usuarios que no dejen los dispositivos móviles desbloqueados, que no le digan a nadie su contraseña, que instalen programas solo de las tiendas de aplicaciones oficiales, que no sigan enlaces sospechosos de números desconocidos, bloqueen la capacidad de instalar programas de fuentes desconocidas, verifiquen y eliminen de inmediato aplicaciones desconocidas, y También instale programas antivirus fiables.

fuente:securitylab.ru

Comments are closed.