Una nueva campaña de spyware para Android llamada LunaSpy está atacando a usuarios a través de plataformas de mensajería, disfrazándose como software antivirus legítimo. Este malware, con capacidades avanzadas de ocultación, representa una evolución significativa en las amenazas móviles.
Método de Infección
LunaSpy se distribuye principalmente a través de canales de Telegram y mensajes privados, donde los atacantes lo presentan como una 'actualización de seguridad necesaria' o 'escáner antivirus'. El archivo APK utiliza técnicas de ingeniería social, alegando frecuentemente proteger contra troyanos bancarios.
Capacidades Técnicas
Una vez instalado, LunaSpy ejecuta acciones maliciosas:
- Muestra animaciones falsas de escaneo antivirus
- Solicita y abusa de permisos de Accesibilidad
- Oculta su ícono del menú de aplicaciones
- Monitora y exfilta:
* SMS y registros de llamadas
* Contenido de pantalla
* Datos de ubicación GPS
Enfoque en Apps Bancarias
El malware busca específicamente aplicaciones financieras, usando ataques overlay para capturar credenciales. Se ha observado que ataca apps bancarias principales en América Latina, Europa y Norteamérica.
Dificultades de Detección
LunaSpy emplea técnicas de evasión:
- Activación retardada (24-48 horas post-instalación)
- Comunicaciones C2 encriptadas
- Generación dinámica de dominios
Recomendaciones
Para empresas:
- Bloquear APKs sideloaded mediante MDM
- Monitorear uso sospechoso de Servicios de Accesibilidad
Para usuarios:
- Instalar apps solo desde Google Play
- Verificar permisos requeridos
- Usar soluciones de seguridad móvil reconocidas
Esta campaña demuestra la creciente sofisticación del spyware móvil y la necesidad de estrategias de defensa en capas.
Comentarios 0
Comentando como:
¡Únete a la conversación!
Sé el primero en compartir tu opinión sobre este artículo.
¡Inicia la conversación!
Sé el primero en comentar este artículo.