Rivadavia 520 Galeria Cristal 1º Piso-Local 6 - Pico Truncado |    0297 154134189

CREDITOS: Hackread y Avast.

El spyware de Android se usó para robar datos personales de las víctimas: la campaña también muestra por qué los usuarios nunca deberían usar sus fotos reales en Facebook.

Hay casi 2 mil millones de usuarios activos mensuales en el gigante de redes sociales Facebooky eso lo convierte en uno de los objetivos más lucrativos para piratas informáticos y ciberdelincuentes. Recientemente, los investigadores de los investigadores checos de seguridad informática en Avast informaron sobre una sofisticada campaña en la que los atacantes utilizaron el Facebook y Facebook Messenger para engañar a los usuarios a fin de que instalen un software espía de Android altamente sofisticado.

Los Hackers Usaron Perfiles Falsos De Facebook De Mujeres Atractivas

La estafa se informó a Avast por uno de sus clientes informando sobre la recepción de mensajes en su Facebook mensajero llevando enlaces de aspecto extraño perfiles enviados por desconocidos que van por los nombres de Alona, ​​Christina, y Rita usando imágenes de mujeres atractivas.

Al analizar la estafa , los investigadores identificaron rápidamente que los perfiles utilizados en la estafa eran falsas, imágenes robadas de personas reales y utilizadas sin su conocimiento o consentimiento. Las mujeres atrajeron a la víctima a hacer clic en el enlace e instalar la última versión de la aplicación Kik Messenger en su dispositivo para continuar sus “conversaciones coquetas”.

Sin embargo, el enlace solo disfrazado como la aplicación Kik Messenger, en realidad, llevaría a las víctimas a un sitio web de phishing “muy convincente” y que alojó la versión maliciosa de la aplicación Kik Messenger. Una vez instalada, la aplicación de spyware robaría datos personales del dispositivo.

Tempting Cedar Spyware Y Conexión Libanesa

Bautizado Tempting Cedar Spyware por los investigadores de Avast, el ataque tiene como objetivo robar datos personales de los dispositivos de las víctimas de Android, incluidas fotos, lista de contactos, SMS, registros de llamadas, ubicación de las víctimas y grabar los sonidos circundantes, incluidas las conversaciones de llamadas.

Según Avast, la operación se dirige a usuarios de Android desde 2015 y hasta ahora ha cazado a cientos de víctimas en Medio Oriente. Las víctimas más selectivas procedían de Israel, mientras que se identificaron un pequeño número de víctimas en China, Francia, Alemania y los Estados Unidos.

Según la evidencia, como actividad de inicio de sesión, direcciones IP, zonas horarias de Medio Oriente, datos de registro de dominios utilizados por piratas informáticos para distribuir malware, los investigadores de Avast creen que esta campaña se está ejecutando desde Lebonan. Sin embargo, en el momento de la publicación de este artículo, no estaba claro si la campaña Tempting Cedar Spyware aún se dirige a los usuarios o se ha cerrado.

“Los ciberdelincuentes detrás del Tempting Cedar Spyware pudieron instalar una pieza persistente de spyware explotando los medios sociales, como Facebook, y la falta de conciencia de seguridad de las personas, y así pudieron recopilar datos confidenciales y privados de los teléfonos de sus víctimas, incluyendo real- los datos de ubicación del tiempo que hacen que el malware sea excepcionalmente peligroso, concluyó Avast “.

Apenas el mes pasado, investigadores de Lookout Security expusieron una campaña de ciberespionaje llamada Dark Caracal en la que atacantes atacaron a miles de víctimas en 21 países. Los investigadores identificaron que la campaña se está llevando a cabo desde Beirut, Líbano, desde un edificio propiedad de la Dirección General de Seguridad General libanesa (GDGS).

Hamas Apuntó Una Vez A Las FDI Con Seductoras Imágenes Femeninas

Esta no es la primera vez que los hackers usan fotos de mujeres atractivas para atrapar a sus víctimas. De hecho, esta no es la primera campaña en la que los usuarios israelíes se han sentido tentados a instalar spyware en sus teléfonos por parte de hackers que usan fotos falsas de mujeres atractivas. En enero de 2017, se descubrió que Hamas pirateaba docenas de teléfonos inteligentes pertenecientes a soldados de las Fuerzas de Defensa Israelíes usando toneladas de seductoras imágenes femeninas en Facebook y engañando a los soldados para que descargaran malware que robaba fotos de sus mensajes de texto, contactos, conversaciones de WhatsApp e identificaba su ubicación.

En un incidente de 2015, los  piratas informáticos usaron fotos de mujeres soldados de las FDI  para apuntar a oficiales con el troyano Poison Ivy e interceptaron servidores militares israelíes para robar información confidencial. Según los especialistas israelíes en ciberseguridad, un grupo político / gubernamental desconocido radicado en Líbano estaba detrás de la campaña.

Dejanos tu comentario

Por favor ingrese su nombre. Por favor ingrese un email valido. Por favor ingrese su comentario.