Dispositivos

Así actúa 'Dracarys': el 'spyware' que se hace pasar por aplicaciones para infectar dispositivos

Este 'malware' es capaz acceder al registro de llamadas, lista de contactos, archivos, mensajes de textos, geolocalización e información del dispositivo, entre otras cosas.

Apps telefónicas

Apps telefónicas Pixabay

Publicidad

La firma de ciberinteligencia Cyble ha descubierto nuevos detalles sobre 'Dracarys', un tipo de 'spyware' o programa espía que afecta a dispositivos Android y se hace pasar por aplicaciones para infectar los 'smartphones' de sus víctimas. Dracarys se asocia al grupo de cibercriminales conocido como Bitter APT, que opera en el sudeste asiático y centra sus ataques en países como Nueva Zelanda, India, Pakistán y Reino Unido.

Bitter habría integrado este 'spyware' en versiones no oficiales e ilegítimas de aplicaciones como YouTube, Signal, Telegram o WhatsApp, entre otras plataformas de chat personalizadas.

Una vez instalado en las aplicaciones, este 'malware' es capaz acceder al registro de llamadas, lista de contactos, archivos, mensajes de textos, geolocalización e información del dispositivo. También de modificar los permisos de accesibilidad de Android y activar el micrófono, instalar otras 'apps' o hacer fotografías con la cámara.

Ahora, Cyble ha publicado un informe técnico en el que se ha centrado en cómo 'Dracarys' hace uso de una de las aplicaciones afectadas, en este caso Signal, para perpetrar sus ataques, robar información y enviársela al servidor externo Firebase. La instalación de la 'app' troyanizada de Signal solicita al usuario el acceso a servicios como su lista de contactos, SMS, cámara, micrófono, almacenamiento del dispositivo, localización y la capacidad de realizar llamadas.

Cómo evitar este virus

Entre las recomendaciones se destaca la instalación exclusiva de aplicaciones que provienen directamente de tiendas oficiales, como Play Store o App Store. También el uso de antivirus en todos los dispositivos conectados. Entre otros está el uso de contraseñas seguras, la autenticación multifactorial y las funciones de seguridad biométricas, como la identificación por huella dactilar o por reconocimiento facial.

Por otra parte, se deben evitar los enlaces procedentes de correos electrónicos sospechosos o el servicio SMS automatizado. Para terminar, se recomienda mantener todos los dispositivos actualizados y, en el caso concreto de Android, asegurarse de tener la herramienta Google Play Protect activa.

Publicidad