GravityRAT, un codi maliciós en Android que va després de les teves còpies de seguretat de WhatsApp

GravetatRAT

L'última versió de GravityRAT ve amb millores notables, inclosa la capacitat de robar fitxers de suport de WhatsApp

Android sens dubte és un dels sistemes operatius més populars a causa de la gran quantitat de dispositius mòbils en què està present i que lluny d'això, la seva gran popularitat potser és deguda al fet que és de codi obert i la qual cosa permet als entusiastes i desenvolupadors poder implementar el sistema en una gamma àmplia de dispositius de maquinari.

Deixat això de banda, el motiu del perquè esmentar que Android té força presència al mercat, és degut a que també s'ha convertit en un dels objectius principals per a molts hackers, ja que no és estrany escoltar sobre aplicacions són eliminades de la PlayStore per motius de seguretat o que s'han detectat amenaces que posen en risc les dades de l'usuari.

Aquest és el cas de GravityRAT, un codi maliciós que ha estat present durant molts anys a Android, ja que aquest troià d'accés remot (RAT) d'espionatge conegut s'ha utilitzat en diverses vocacions per poder obtenir dades de les víctimes.

En aquest cas, en el qual va ser detectat GravetatRAT dins de l'aplicació de xat anomenada BingeChat per part de l'equip d'ESET, s'esmenta que el programari maliciós intenta robar dades dels dispositius de les víctimes i que compta amb la capacitat de robar fitxers de còpia de seguretat de WhatsApp.

Com molts sabran les còpies de seguretat de WhatsApp es creen per ajudar els usuaris a transferir el seu historial de missatges, fitxers multimèdia i dades a nous dispositius. Poden contenir dades confidencials com ara text, vídeos, fotos, documents i més.

L'aplicació BingeChat afirma ser un servei de xat encriptat d'extrem a extrem amb una interfície bàsica però amb funcions avançades. Es proporciona principalment a través del lloc oficial i altres canals de distribució de tercers, però la descàrrega continua basant-se en invitació.

Els usuaris que instal·laven BingeChat, no notaven res «estrany en els permisos que es concedien a l'aplicació ja que aquesta requereix permisos com accés a contactes, ubicació, telèfon, SMS, emmagatzematge, registre de trucades, càmera i micròfon, aparentment arriscat però en realitat normal per a un servei de missatgeria instantània.

Quan s'instal·la l'aplicació BingeChat, GravityRAT pren mesures immediates en enviar registres de trucades, llistes de contactes, missatges SMS, ubicació del dispositiu i informació bàsica del dispositiu al servidor d'ordres i control de l'atacant.

Per tant, es roben tots els arxius i documents i fins i tot Crypt32, ja que poden contenir dades confidencials dinterès. Aquestes extensions es refereixen principalment a les còpies de seguretat de WhatsApp Messenger, que el codi maliciós pot fins i tot eliminar.

GravityRAT pot rebre ordres per eliminar tots els contactes, tots els registres de trucades i tots els fitxers amb una extensió específica.

ESET diu que l'aplicació es lliurava a través de bingechat.net i possiblement altres dominis o canals de distribució, però la descàrrega es basa en una invitació, cosa que requereix que els visitants ingressin credencials vàlides o registrin un nou compte.

Si bé els registres estan actualment tancats, aquest mètode només permet distribuir aplicacions malicioses a persones específiques. Això fa que sigui més difícil per als investigadors accedir a una transcripció per analitzar-la.

Finalment cal esmentar que aquesta campanya de GravityRAT s'adreça a usuaris a l'Índia, no vol dir que els altres quedin exempts, ja que com sempre es recomana a tots els usuaris d'Android han de tenir cura i prendre les precaucions necessàries i sobretot abstenir-se de descarregar APK de llocs no oficials.

A més, els usuaris han de tenir cura datorgar permisos excessius o innecessaris en instal lar qualsevol aplicació. En el cas de BingeChat, els permisos sol·licitats poden semblar normals per a una aplicació de missatgeria instantània, cosa que dificulta que els usuaris reconeguin comportaments sospitosos. Tot i això, revisar i avaluar els permisos sol·licitats per qualsevol aplicació abans d'atorgar-los és fonamental.

Sobre això cal esmentar que les últimes versions d'Android compta amb la capacitat de mostrar informació en blanc, només és qüestió d'ingressar a l'apartat dels permisos de les aplicacions i anar configurant i desactivant els que considerin que no són necessaris que obtingui aquesta aplicació. .


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.