Foto: Reuters

Los investigadores de la firma de seguridad informática Lookout, han detectado un nuevo software de vigilancia móvil para el sistema operativo Android que presuntamente está vinculado a una firma que trabaja para el gobierno ruso. Al parecer, Special Technology Center (STC), con sede en San Petersburgo, es la compañía responsable del desarrollo del software malicioso.

En su informe, los expertos explicaron que el malware se está implementando efectivamente en labores de espionaje contra individuos seleccionados. Llamado Monokle, se trata de un troyano de acceso remoto que cuenta con una amplia gama de elementos de intrusión, como el registro de las teclas del teléfono, la recuperación de la actividad web del usuario, el historial de apps, la captura de imágenes y videos, la detección de redes sociales y el seguimiento de la ubicación del objetivo.

Asimismo, el malware puede instalar certificados de confianza en el smartphone que le otorgan acceso de root. De esta forma, los hackers pueden lanzar ataques de búsqueda de datos específicos dentro del móvil.

STC fue una de las compañías acusadas por Washington de servir de cómplices para ataques informáticos en contra del país norteamericano en 2016. De hecho, esta firma fue sancionada por apoyar a la inteligencia rusa en las labores de interferencia electoral que empañaron los comicios donde resultó electo Donald Trump.

Si no puedes copiar texto desde algún sitio, prueba Universal Copy

¿Cómo ocurren los ataques?

Lookout explicó que las actividades de espionaje de Monokle se producen debido a que el malware abusa de los servicios de accesibilidad del móvil y los adapta para el robo de datos de apps de terceros. Asimismo, se utiliza el texto predictivo del diccionario del teclado para determinar cuáles son las preferencias de los usuarios.

Además, el malware tiene la capacidad de grabar lo que ocurre en la pantalla del móvil para saber cuál es el patrón o la clave de desbloqueo. A pesar de que el software de vigilancia únicamente está dirigido a dispositivos con el sistema operativo Android, los investigadores han encontrado evidencia de que podría haber una versión de Monokle para iOS.

Lookout afirma que el malware está activo desde 2016, y su principal actividad se ha llevado a cabo en Armenia, Azerbaiyán y Georgia, además de apuntar a algunos objetivos en Siria. De momento, no se conoce el número de usuarios afectados, ya que las investigaciones sobre los ataques continúan en curso.

Más en TekCrispy