El descubrimiento de las aplicaciones «Android» utilizadas para espiar para Corea del Norte. ¿Cuál es la historia? | tecnología

A pesar de las restricciones que Google pone en la tienda de Play para descargar aplicaciones de Android, los Pirates siempre encuentran formas de agregar aplicaciones maliciosas que contienen software de monitoreo y espionaje, y esta vez la compañía de seguridad cibernética «Lookout» pudo descubrir un conjunto de aplicaciones maliciosas basadas en un nuevo software SPY llamado «Kospy».
«Look Out» ha publicado un informe detallado sobre este software y los mecanismos de su uso y descubrimiento a través de su blog oficial, y mientrasGoogle«Al eliminar las solicitudes tan pronto como aparece el informe, pero una de las aplicaciones se ha descargado varias veces antes de eliminarlo, y la compañía también indicó que las aplicaciones pertenecen a un grupo de piratas asociados con el gobierno de Corea del Norte de cerca.
Descubre aplicaciones maliciosas
Según el informe publicado por la Compañía, las aplicaciones se disfrazaron en forma de aplicaciones para administrar el sistema y mejorar su trabajo, es decir, vinieron en forma de aplicaciones para organizar archivos y actualizar otras aplicaciones, así como eliminar el malware y hacer que el dispositivo sea más rápido y suave en uso.
Más exactamente, el software malicioso se disfrazó de 5 tipos de aplicaciones, comenzando con la aplicación de administración de teléfonos, la aplicación de administración de archivos, la aplicación Smart Management y una aplicación llamada «Kakao Security» y finalmente una aplicación para actualizar los sistemas telefónicos y otras aplicaciones.
Una vez que se carga la aplicación, se le pregunta al usuario un gran grupo de poderes que plantean dudas, comenzando con la validez del acceso, leer mensajes de texto, llamar llamadas y archivos almacenados en el teléfono, así como escuchar los sonidos circundantes, tomar capturas de pantalla y grabar el sitio del teléfono continuamente y almacenarlo en los servidores de aplicaciones, que son los mismos servidores que el gobierno de Correos del Norte controla.
La compañía también notó la presencia de aplicaciones en 3 tiendas «Android» independientes similares a «Google Play», que son tiendas de aplicaciones que tienen controles y restricciones menos estrictos que los que Google pone, y por lo tanto, los piratas generalmente los atacan.
El software «Cosby» se basó en una infraestructura que admite el control de comandos en dos pasos. El primero siempre fue apuntar a Firebase, que es el servicio de alojamiento de aplicaciones y administrarlas proporcionadas por Google, y luego se comunica con los servidores externos controlados por el gobierno de Corea del Norte.
Además, las aplicaciones que incluían este software malicioso tenían una página externa para la política de uso y protección de la privacidad, y esta página fue alojada en servidores vinculados a los ataques cibernéticos del gobierno de Corea del Norte desde 2019, y debe tenerse en cuenta que la política de privacidad en estas aplicaciones se mencionó explícitamente que recopila datos y lo usa en el marketing y puede compartirlo con cualquier socio apropiado y que se agregó que los mecanismos de que el almacenamiento sea de un almacenamiento de los datos de la base de la participación, lo que siempre lo recopila en el marketing en marketing. ser robado en cualquier momento.
¿Quién está detrás del ataque?
Mire Out ha vinculado el ataque con dos grupos de piratas: APT37 (APT37) conocido como Scarrurupt y ABT 43 (APT43) conocido como Kimsuki.
Los nombres de ambos grupos se asociaron con feroces ataques cíclicos en el pasado, así como su afiliación con el gobierno de Corea del Norte y su cooperación con ellos en muchos eventos anteriores, y aunque el ataque esta vez se dirigió a los teléfonos Android, «Scarcroft» tuvo un ataque previo en 2019 contra los «Computadores de Windows» dirigidos a los datos de recopilación de datos de los dispositivos conectados y «Kimsuki» asociado con su nombre con su nombre con un nombre de Ataque «. y datos de la cuenta de usuario del navegador.
La compañía pudo vincular el software malicioso y los equipos detrás de él examinando los servidores dentro de la aplicación y rastreándolos hasta llegar a las direcciones digitales de estos servidores. Al comparar estos títulos con la base de datos de la compañía relacionada con los ataques cibernéticos, los grupos responsables del software y sus conexiones fueron seguros.
Cyber ataca el arma más feroz de Corea del Norte
En los últimos años, la ciberseguridad, respaldada por el gobierno de Corea del Norte, se ha extendido, dirigido a muchos sectores e individuos. Mientras que el software malicioso «Cosby» atacó a los oradores ingleses y coreanos, el gobierno utilizó grupos piratas en muchos ataques diferentes y variados.
Recientemente, el famoso grupo «Lázaro» participó en un ataque cibernético contra la plataforma prominente «Baybit» en el sector de divisas digitales, y a través de este ataque, logró robar casi $ 1.5 mil millones en los activos digitales de la plataforma.
El nombre de los piratas de Corea del Norte también se ha asociado con ataques cibernéticos contra un grupo de hospitales y bases militares estadounidenses, así como la NASA. El FBI emitió una orden de arresto para la persona responsable de estos ataques el año pasado.
¿Cómo proteger contra aplicaciones maliciosas «Android»?
Actualmente, estas aplicaciones están ampliamente distribuidas en diferentes tiendas de aplicaciones, ya sea en Google App Store e incluso en una tienda.Manzana“A veces, por lo que no es posible confiar completamente en los mecanismos de estas tiendas para eliminar aplicaciones maliciosas.
Pero los usuarios pueden protegerse y confrontar estas aplicaciones siguiendo un conjunto de consejos, es importante que ninguna aplicación anónima o desconocida siempre esté instalada, y siempre es preferible cumplir con las famosas aplicaciones que tienen millones de descargas, aunque esto no es un estándar que garantice la seguridad de las aplicaciones en muchas veces.
Además, es necesario revisar los poderes de todas las aplicaciones y asegurarse de que la aplicación no obtenga poderes que no merezca o necesita en su trabajo, luego elimine cualquier aplicación sospechosa de sus poderes y que está tratando de acceder a los datos de los usuarios inseguros.