Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
La declaración de Aldama: “el nexo” del caso Ábalos apunta más arriba aún sin pruebas
De despacho a habitaciones por 1.100 euros: los ‘coliving’ se escapan de la regulación
Opinión - ¿Misiles para qué? Por José Enrique de Ayala

Skygofree, un peligroso espía que puede grabarte y leer tu WhatsApp sin que lo sepas

Whatsapp

José Antonio Luna

Android es el sistema operativo más utilizado del mundo, incluso por encima de Windows. No solo está presente en móviles, también en relojes, televisores y hasta coches. Los piratas informáticos lo saben, y por eso no es extraño que sea una de las plataformas más atacadas. Ahora, la firma rusa de seguridad Kaspersky ha descubierto un nuevo malware que ellos mismos catalogan como “la herramienta de espionaje más sofisticada”.

“Vimos que tiene una serie de características llamativas y no vistas hasta la fecha”, explica a eldiario.es Vicente Díaz, analista de Kaspersky Lab. Además de tener acceso a fotos, vídeos, registros de llamadas u otro tipo de información almacenada en el dispositivo, el spyware bautizado como Skygofree también podría grabar audio en función de la ubicación. Según indican los analistas de la firma rusa, es algo “nunca visto” hasta la llegada de esta herramienta.

Para conseguirlo, Díaz indica que “utiliza la localización del teléfono para determinar en qué punto se encuentra y a partir de ahí se pone a grabar”. Pero no es la única característica destacada. Como informa Kaspersky, también puede aprovechar los servicios de accesibilidad para “hacerse con mensajes de WhatsApp” o activar otras funciones como “conectar el dispositivo a redes wifi controladas por cibercriminales”.

Aunque Skygofree estaba presente desde 2014, es ahora, en su última versión, cuando resulta más sofisticado que nunca. Además, como sostiene Díaz, “todo se distribuye a partir de unos sitios diseñados para imitar a operadores telefónicos”, siendo así muy difícil de identificar. Al entrar en la página falsa, los atacantes engañan al usuario para instalar código malicioso y espiar todos sus movimientos.

El malware no puede comprobarse ni mirando el tráfico de red, ya que se oculta entre los servicios como si fuera un software benigno. “Así piensas que es algo de tu compañía y no le das más vueltas”, matiza el especialista en ciberseguridad. Y aunque de momento solo existe un exploit (un agujero de seguridad) en Android, los analistas creen que también estaban preparándolo para otros sistemas. “Mirando todos los servidores vimos que uno de ellos tenía código malicioso para Windows”, manifiesta Díaz.

¿A quiénes ha afectado?

A pesar de que aprovecha una infinidad de vulnerabilidades, el equipo de investigadores ha logrado detectarlo antes de que el problema aumente. “Se encuentra en una primera etapa que todavía trabaja en casos muy concretos”, apunta el analista de Kaspersky.

La empresa cree que la mayoría de los casos se registraron en 2015, cuando la campaña de infección estaba en su punto álgido. Sin embargo, todavía continúa activa y sigue sumando víctimas a su historial, todas ellas en Italia. Aun así, los expertos creen que descubrirlo en una fase temprana es esencial para prevenir que se extienda.

Pero, ¿quién es el responsable del malware? “No sabemos quiénes están detrás”, responde Díaz. A pesar de ello, sí que existen indicios de dónde podrían encontrarse. Según el experto, todas páginas falsas de operadoras llevaban a un sitio: una empresa italiana. “Publicitan algo como 'instrumentos para que las fuerzas policiales puedan comprobar o hacer seguimiento'”, detalla. Añade que, en definitiva, no es más que una forma retórica de decir otra cosa: herramientas de espionaje.

Lo que parece un “servicio de vigilancia” es en realidad malware vendido al mejor postor. Es la misma filosofía que utilizan otras compañías como el Hacking Team: ellos venden el software y el uso ético (o no) depende de quien lo compra, ya sean gobiernos o particulares. “De cara al público todo el mundo dice que quieren ayudar a las fuerzas del orden”, mantiene Díaz. Pero luego, todo cambia entre bambalinas: “Cuando hay una filtración de estas y salen todos los datos… Bueno, ves que tampoco hay muchos escrúpulos”, agrega.

Las características de Skygofree recuerdan a las ya vistas en otros spywares como Pegasus, desarrollado por una compañía israelí para infectar el sistema iOS. Aun así, Díaz cree que existen diferencias fundamentales entre ambos: “Pegasus no se anuncia como una empresa y no engaña al usuario como si fuera la página de una teleoperadora”. En este caso, añade, “estamos hablando de algo mucho más potente”

Cómo protegerse contra un fantasma

A medida que aumenta la popularidad de los smartphones, también lo hace la cantidad de ataques destinados a dichas plataformas. “Si quisieras desarrollar herramientas de espionaje los móviles siempre van a estar en primera línea”, mantiene el analista de la firma rusa, para quien la razón principal reside en que “todos los usamos”. Pero también hay otra: “que no sabemos muy bien cómo protegernos”.

Los malwares suelen estar diseñados para pasar desapercibidos y que un usuario común no los pueda ver. La situación todavía se complica si, como ocurre en smartphones, los propios fabricantes impiden seguir el rastro de aplicaciones maliciosas. “Debes tener un nivel técnico como para saber buscar trazas de cosas sospechosas, o algún tipo de protección que haga ese trabajo por ti”, considera Díaz. El nivel de opacidad incrementa en sistemas más cerrados, como iOS: “tienes que poner tu fe en que el vendedor te va a proteger de todo”, afirma el especialista.

Por ello, los propios fabricantes se han asegurado de desarrollar mecanismos de protección que, aunque eficientes, siguen sin ser totalmente seguros. Android tiene además un problema añadido: la fragmentación. Cada dispositivo pertenece a una compañía, y cada uno es compatible con una versión del sistema. ¿Las consecuencias? Que más de 1.000 millones de gadgets están desactualizados.

Según Díaz, “ya hay parches para muchas de las vulnerabilidades que explota Skygofree”, pero estos no han llegado a todo el mercado de Android. Aun así, según el experto, las versiones más actuales deberían ser capaces de, al menos, “mitigar su capacidad” restringiendo su acceso a las tareas de administrador.

Aunque la protección frente a tales amenazas corresponde en gran parte a las empresas de seguridad, los usuarios también pueden prevenirse de ellas haciendo un uso consciente del dispositivo. Como recomienda Kaspersky, hay que “tener cuidado” con correos electrónicos desconocidos, archivos adjuntos, y comprobar el origen de los sitios web antes de entrar en los enlaces.

Asimismo, también es aconsejable tener instalada la última versión del sistema operativo y prevenirse ante aplicaciones descargadas fuera de Google Play, la tienda oficial de apps. Al final, se trata de poner todas las barreras posibles entre el atacante y el usuario para que el malware caiga en alguna de ellas, ya sea por un parche o por un antivirus. “Todo lo que ayude, pues es bienvenido”, considera Díaz.

Etiquetas
stats