Este malware fue creado para robar códigos SMS de la verificación de dos factores (2FA) de cuentas de Google. También poseía capacidad para hacer lo mismo en Telegram y otras redes sociales.
La firma de seguridad Check Point Research descubrió una operación de vigilancia en curso por parte de entidades iraníes que estaba dirigido a expatriados y desidentes de Irán durante años.
Este malware especial para Android es capaz de interceptar y robar códigos 2FA enviados a través de SMS. Un grupo de piratas informáticos iraníes lo desarrollaron y le apodaron Rampant Kitten.
La campaña de espionaje realizado por este grupo de informáticos involucran un amplio aspectro de familias de malware, incluidas cuatro variantes de los malware de Windows y una puerta trasera de Android disfrazada dentro de aplicaciones maliciosas.
Las cepas de malware de Windows se utilizaron para extraer documentos personales de las víctimas, pero también archivos de la aplicación para escritorio de Telegram, estos archivos permiten acceder la cuenta de Telegram de la víctima.
El informe realizado por los investigadores de Check Point describen una potente puerta trasera de Android desarrollada por los piratas. Este 'back door' podría robar la lista de contactos y los mensajes SMS de la víctima, incluso grabar en silencio las conversaciones privadas.
Por el momento, se descubrió que este malware estaba camuflado en una aplicación para ayudar a los hablantes de persa en Suecia a conseguir su licencia de conducir. Sin embargo, este potente virus informático puede estar escondido en otras aplicaciones.
Te recomendamos METADATA, el podcast de tecnología de RPP. Noticias, análisis, reseñas, recomendaciones y todo lo que debes saber sobre el mundo tecnológico. Para escucharlo mejor, #QuedateEnCasa.
Comparte esta noticia