Tras Pegasus, ahora las amenazas son dos virus esp¨ªa: Predator y Alien
Ambos virus son Spywares capaces de acceder al micro del m¨®vil y grabar todo el audio que suceda alrededor.

Cuando todav¨ªa coletea y fuerte el caso Pegasus, el spyware m¨¢s popular en lo que llevamos de d¨¦cada y que ha sido usado por gobiernos de medio mundo para hackear los m¨®viles de altos perfiles como activistas, periodistas y la clase pol¨ªtica de Espa?a, esta semana descubrimos otros que est¨¢n poniendo en jaque a la comunidad Android.
Otros dos spywares complementarios cuyos nombres remiten a dos de los mayores iconos de la Ciencia Ficci¨®n.
Predator & Alien spywares
El TAG, o Grupo de An¨¢lisis de Amenazas de Google, ha advertido en su informe m¨¢s reciente de dos malware de tipo spyware -software especializado en aprovechar los elementos del terminal que infecta para espiar a su usuario y sus alrededores- que est¨¢n siendo usados para atacar m¨®viles Android en varios pa¨ªses alrededor del mundo. Estos se llaman Alien y Predator, y funcionan en conjunci¨®n el uno con el otro.

Seg¨²n el informe del TAG de Google, los spywares est¨¢n siendo desarrollados por una entidad comercial, una compa?¨ªa llamada Cytrox que tiene sus cuarteles en Skopje, ciudad de Macedonia del Norte en los Balcanes, al sureste de Europa. As¨ª es como funciona el ataque:
- Cytrox env¨ªa un correo electr¨®nico falso imitando a un servicio o plataforma.
- El email contiene un enlace de un s¨®lo uso que al entrar en ¨¦l redirige a la v¨ªctima a un dominio propiedad de Cytrox.
- Dentro de este dominio le espera el primero de los spyware, ALIEN. El usuario es redirigido a otro dominio, uno leg¨ªtimo esta vez, para minimizar la sospecha mientras ALIEN invade su dispositivo.
- Alien, que se instala dentro de procesos con privilegios m¨²tiples, descarga el segundo spyware en el dispositivo, Predator.
- Predator empieza a hackear el dispositivo y le env¨ªa a Alien comandos para que pueda tener control sobre procesos como la grabaci¨®n de audio vali¨¦ndose del micro del dispositivo, la instalaci¨®n y ocultaci¨®n de apps o el a?adido de certificados de autorizaci¨®n.
Usado contra Espa?a.
El informe del TAG team de Google se?ala que esta t¨¦cnica de hackeo ha sido usada antes contra periodistas, y sostiene que expertos inform¨¢ticos respaldados por gobiernos han usado Alien y Predator contra objetivos en pa¨ªses como Egipto, Armenia, Grecia, Madagascar, la Costa de Marfil, Serbia, Indonesia e incluso Espa?a.
Los hallazgos han vuelto a poner en el punto de mira a entidades comerciales que desarrollan programas esp¨ªa 'leg¨ªtimos'. Empresas como NSO Group han estado creando potentes programas maliciosos y vendi¨¦ndolos a gobiernos de todo el mundo, alegando que sus herramientas ayudan a las fuerzas del orden en la lucha contra el terrorismo y otras amenazas a la seguridad nacional.
Sin embargo, las empresas de seguridad han descubierto que estas herramientas se utilizan, en numerosas ocasiones, contra periodistas, activistas pol¨ªticos, la oposici¨®n, denunciantes, familiares cercanos de altos funcionarios, etc, lo que ha llevado a los activistas de la privacidad y de los derechos humanos a exigir su cese -en Estados Unidos por ejemplo se han prohibido los productos del NSO Group.
?Tenemos al nuevo Pegasus? ?O Alien y Predator pasar¨¢n m¨¢s desapercibidos para la opini¨®n p¨²blica?