Modo Oscuro

Hacking Team

Los datos robados de Hacking Team continúan otorgando información sobre las técnicas de infiltración de la compañía italiana. El último hallazgo es un nuevo malware RCS que permite a los atacantes instalar una aplicación para hacerse de información sensible en dispositivos iOS y Android, de acuerdo con información de Help Net Security.

La versión del malware para iOS se instala como una especie de “periódico” en la aplicación Newsstand de Apple y se muestra con un icono invisible y sin nombre.

Y aunque se creía que sólo los dispositivos con jailbreak eran vulnerables al virus, se descubrió que Hacking Team usa un certificado de Apple para instalar el malware en dispositivos iOS sin jailbreak.

Por otro lado, el malware para Android se distribuye por mediante una aplicación falsa alojada en la Play Store o al acceder a una URL específica. Éste se instala con los permisos necesarios, ya sea desde la aplicación o accediendo a la URL que funciona como activador de exploits, aprovechando la vulnerabilidad de los navegadores en Android, de la versión 4.0 (ICS) a la 4.3 (Jelly Bean).

¿Cuál es la meta deHacking Team? En iOS hacerse de la información de contactos, la ubicación y el calendario. Mientras que en Android, realizar capturas, monitorear el portapapeles, recoger contraseñas, usar el micrófono del teléfono, obtener SMS y MMS, correo de Gmail, mensajes de aplicaciones MI, la ubicación, información del móvil, tomar fotografías con las cámaras trasera y frontal y escuchar conversaciones telefónicas convencionales o VoIP.

Comentarios