Portada » Dracarys: el spyware que imita apps como YouTube, WhatsApp o Telegram para infectar tu dispositivo

Dracarys: el spyware que imita apps como YouTube, WhatsApp o Telegram para infectar tu dispositivo

Facebook
Twitter
Telegram
WhatsApp
Correo Electrónico
Imprimir

La firma de ciberinteligencia Cyble ha descubierto nuevos detalles sobre ‘Dracarys’, un tipo de ‘spyware’ que afecta a dispositivos Android y se hace pasar por aplicaciones para infectar los ‘smartphones’ de sus víctimas.

Meta, matriz de Facebook, avistó por primera vez este ‘malware’ hace unos meses, momento en que le puso nombre y lo mencionó en el marco de su informe sobre amenazas del segundo trimestre de este año.

Entonces, la compañía tecnológica asoció su uso al grupo de cibercriminales conocido como Bitter APT, que opera en el sudeste asiático y centra sus ataques en países como Nueva Zelanda, India, Paquistán y Reino Unido.

La compañía explicó en su informe que Bitter integró este ‘spyware‘ en versiones no oficiales e ilegítimas de aplicaciones como YouTube, Signal, Telegram o WhatsApp, entre otras plataformas de chat personalizadas.

Según comentó Meta en este escrito, una vez instalado en ellas, este ‘malware’ es capaz acceder al registro de llamadas, lista de contactos, archivos, mensajes de textos, geolocalización e información del dispositivo, así como modificar los permisos de accesibilidad de Android y activar el micrófono, instalar otras ‘apps’ o hacer fotografías con la cámara.

Representación gráfica de 'Dracarys',
Representación gráfica de ‘Dracarys’, desarrollado por Bitter APT.CYBLE10/8/2022
CYBLE

Ahora, Cyble ha publicado un informe técnico en el que se ha centrado en cómo ‘Dracarys’ hace uso de una de las aplicaciones afectadas, en este caso Signal, para perpetrar sus ataques, robar información y enviársela al servidor externo Firebase.

En primer lugar, el grupo de cibercriminales Bitter, también conocido como T-APT-17, dispone de un portal web que utiliza el dominio ‘signalpremium.com’ y que utiliz para hacerse pasar por la página de descarga oficial de la plataforma.

Además, aprovecha que Signal es un ‘software’ de código abierto para recrear una versión plenamente operativa del programa con todas sus funciones y características conocidas y hacerlo pasar como legítimo e incluye en el código de ‘Dracarys’.

La instalación de la ‘app’ troyanizada de Signal solicita al usuario el acceso a servicios como su lista de contactos, SMS, cámara, micrófono, almacenamiento del dispositivo, localización y la capacidad de realizar llamadas.

Además, el ‘spyware’ viola los servicios de accesibilidad para otorgarse a sí mismo permisos adicionales, de modo que continúa trabajando en segundo plano incluso cuando el usuario ha cerrado la aplicación.

Cómo evitar una de estas infecciones

La compañía de ciberseguridad ha propuesto una serie de recomendaciones a los usuarios para evitar ser víctimas de este ‘malware’, entre las que destaca la instalación exclusiva de aplicaciones provenientes de tiendas oficiales, como Play Store o App Store.

Además, la firma también cree conveniente el uso de sistemas de antivirus «reputados» en todos los dispositivos conectados, como ordenadores de sobremesa, tabletas, portátiles y teléfonos móviles.

También es aconsejable el uso de contraseñas seguras, así como la activación de la autenticación multifactorial «siempre que sea posible» y de las funciones de seguridad biométricas, como la identificación por huella dactilar o por reconocimiento facial.

Por otra parte, se deben evitar los enlaces procedentes de correos electrónicos sospechosos o el servicio SMS automtizado, además de ser cuidadosos a la hora de otorgar ciertos permisos a una ‘app’.

Finalmente, la firma de ciberseguridad recomienda mantener todos los dispositivos actualizados y, en el caso de Android, asegurarse de tener la herramienta Google Play Protect activa.

Te puede interesar: Así puedes irte de un grupo WhatsApp sin que nadie se entere y quitar el estado ‘en línea’

Compartir:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Publicaciones Relacionadas

Scroll al inicio