Hackers iran赤es crean una puerta trasera para Android
El hack permite robar c車digos de verificaci車n en 2 pasos, espiar conversaciones y acceder a los contactos.
En teor赤a, el sistema de Verificaci車n o Autenticaci車n en 2 pasos es una de las opciones de ciberseguridad m芍s seguras del momento. Un c車digo extra que recibimos en el m車vil, por SMS, por mail, etc, y que sirve para validar el inicio de sesi車n despu谷s de haber metido la contrase?a. Pero al parecer no es as赤, y en el escenario actual de espionaje, contraespionaje y ciberespionaje, el sistema ha sido reventado, al menos en Android.
Ciberguerra
La compa?赤a de ciberseguridad Check Point Research desentra?車 una operaci車n de vigilancia en curso de entidades iran赤es que ha tenido como objetivo a expatriados y disidentes iran赤es durante a?os. Si bien algunos avistamientos individuales de este ataque fueron informados previamente por otros investigadores y periodistas, ※nuestra investigaci車n nos permiti車 conectar las diferentes campa?as y atribuirlas a los mismos atacantes§.
Entre los diferentes vectores de ataque estaban:
- Cuatro variantes de infostealers de Windows destinados a robar los documentos personales de la v赤ctima, as赤 como el acceso a su Escritorio de Telegram y a la informaci車n de su cuenta KeePass
- Puerta trasera Android que extrae c車digos de autenticaci車n de dos factores de los mensajes SMS, graba los alrededores de donde est谷 el m車vil usando su micro, y m芍s
- P芍ginas de phishing de la app Telegram, distribuidas usando cuentas de servicio de Telegram falsas
Los instrumentos y m谷todos mencionados parecen utilizarse principalmente contra las minor赤as iran赤es, las organizaciones antirreglamentarias y los movimientos de resistencia como:
- Asociaci車n de Familias de Residentes del Campo de Ashraf y Libertad (AFALR)
- Organizaci車n Nacional de Resistencia de Azerbaiy芍n
- El pueblo de Baluchist芍n
La puerta trasera de Android??
El arma usada para estas operaciones de espionaje fue una puerta trasera creada por un grupo de hackers para el sistema operativo Android. Un acceso encubierto y discreto con el que pueden extraer los c車digos enviados mediante SMS en un sistema de verificaci車n en 2 pasos, as赤 como espiar las conversaciones registradas con el micr車fono o acceder a la lista de contactos.? ?
Por una parte, la campa?a de espionaje dirige el 'malware' a equipos Windows, con el fin de tomar el control de la cuenta de Telegram de los usuarios en el cliente de escritorio y de obtener informaci車n del gestor de contrase?as KeePass. Por otra, a trav谷s de una aplicaci車n para Android maliciosa, los ciberdelincuentes crean una puerta trasera en los dispositivos m車viles que les permite acceder a los SMS del usuario.
?De qu谷 sirve esto? Pues de mucho, porque les permite interceptar el c車digo enviado a trav谷s de SMS en un sistema de autenticaci車n en dos pasos. Adem芍s, el control que obtienen sobre el dispositivo Android les permite recoger informaci車n de cuentas personales, listas de contactos y aplicaciones instaladas, as赤 como activar el micr車fono para grabar a la v赤ctima y mostrar falsificaciones de la cuenta de Google.
Y por si estos dos frentes de ataque no fuesen suficientes, los hackers simularon la web y la cuenta oficial de Telegram para distribuir malware a trav谷s de ella. Aqu赤 ten谷is el exhaustivo an芍lisis forense de Checkpoint, que rese?a tambi谷n como una app como Telegram puede convertirse en un arma que usar en conflictos del mundo real. ??