ZooPark, el malware de Android que espía WhatsApp, Telegram y Chrome

7/05/2018 - 16:24
  • Se está utilizando como herramienta de ciberespionaje en Oriente Medio

Aunque WhatsApp, Telegram o Chrome son algunos de los softwares más seguros en este momento, un malware de Android bautizado como ZooPark es capaz de revelar por completo qué es lo que se está haciendo en cada aplicación.

Desde las contraseñas a las fotos pasando por los vídeos enviados e incluso sacar capturas de pantalla de las conversaciones, así actúa el último software malicioso sobre el que ha alertado la compañía de ciberseguridad Kaspersky Lab.

Aunque fue lanzado en una primera versión en junio de 2015 siendo capaz de extraer información de los contactos y cuentas de WhatsApp, el malware ha ido evolucionando sin freno en los últimos años hasta llegar a la versión 4.

En concreto, con esta última versión los hackers pueden obtener los datos de registro, lo que se haya cortado en el portapapeles, diferentes archivos que se tenga en el smartphone, las webs visitadas, fotos, vídeos, audio, hacer capturas y grabación de pantalla, acceder al acceso externo de otras aplicaciones. Asimismo, habilita una puerta trasera para realizar llamadas y enviar mensajes de forma silenciosa.

La distribución de ZooPark se ha centrado especialmente en Oriente Medio, concretamente la compañía de seguridad apunta a Marruecos, Egipto, Líbano, Jordania e Irán como los principales focos de contagio de este malware para Android.

Kaspersky explica que han detectado dos vías principales para distribuir ZooPark: los canales de Telegram y los ataque de tipo Watering hole, una estrategia centrada en ir contra determinados grupos basándose en adivinar u observa qué sitios web utiliza a menudo el grupo e infectar a uno o más de ellos con el malware. De este modo, algún miembro del grupo se acaba infectando y lo propaga al resto de miembros a los que está conectado.

Este segundo es el preferido por los distribuidores de ZooPark. "Encontramos varios sitios web de noticias que han sido pirateados por los atacantes para redirigir a los visitantes a un sitio de descargas que sirve APK maliciosos. Algunos de los temas observados en la campaña incluyen "referéndum de Kurdistán", "TelegramGroups" y "noticias de Alnaharegypt news", entre otros, indica Kaspersky.


PUBLICIDAD


Contenido patrocinado

Otras noticias


Comentarios 1

#1
07-05-2018 / 18:25
2456789'
Puntuación 0

unos les interesa pagar mas, para mover su dinero tranquilos.

nadie da duros a pesetas,

coste/beneficio

causa y efecto.

Deja tu comentario

Comenta las noticias de elEconomista.es como usuario genérico o utiliza tus cuentas de Facebook o Google Friend Connect para garantizar la identidad de tus comentarios:

Usuario

Facebook

Google+


elEconomista no se hace responsable de las opiniones expresadas en los comentarios y las mismos no constituyen la opinión de elEconomista. No obstante, elEconomista no tiene obligación de controlar la utilización de éstos por los usuarios y no garantiza que se haga un uso diligente o prudente de los mismos. Tampoco tiene la obligación de verificar y no verifica la identidad de los usuarios, ni la veracidad, vigencia, exhaustividad y/o autenticidad de los datos que los usuarios proporcionan y excluye cualquier responsabilidad por los daños y perjuicios de toda naturaleza que pudieran deberse a la utilización de los mismos o que puedan deberse a la ilicitud, carácter lesivo, falta de veracidad, vigencia, exhaustividad y/o autenticidad de la información proporcionada.





El flash: toda la última hora

Boletines


Todos los boletines



Prima de Riesgo
País Precio Puntos %
ESP 106,09 +14,05 +15,27%
FRA 30,58 +1,81 +6,27%
ITA 205,53 +12,80 +6,64%
GRE 400,53 +21,27 +5,61%
POR 154,48 +11,19 +7,81%

Ecotrader



Evasión

Grandes mitos del entrenamiento

Grandes mitos del entrenamiento



Copyright 2006-2018, Editorial Ecoprensa, S.A. | Política de Privacidad | Aviso Legal | Política de cookies | Cloud Hosting en Acens | Gestión de consentimiento de cookies