Close Menu
    ¿Qué está pasando?

    El Lobo jujeño se afirmó como dueño absoluto de la Zona B

    9 junio, 2025

    Cambios en Ganancias: con el nuevo régimen simplificado, ARCA solo podrá fiscalizar la última declaración jurada de cada persona

    9 junio, 2025

    Cobertura de cargos docentes

    9 junio, 2025
    Facebook X (Twitter)
    lunes, junio 9
    Facebook X (Twitter)
    Jujuy al dia
    • Inicio
    • Policiales
    • Política
    • Deportes
    • Opinión
    • Interior
    • Astrologia
    • General
      • Turismo
      • Cultura
      • Locales
      • Educación
      • Judiciales
      • WHATSAPP
      • Contacto
      • Política de privacidad
      • Términos y condiciones
    • Inicio
    • Policiales
    • Política
    • Deportes
    • Opinión
    • Interior
    • Astrologia
    • General

    Este virus accede al WhatsApp, espía y roba todas las fotos y videos, incluyendo los sexuales

    redaccionuno16 junio, 2023No hay comentarios4 Mins Read
    Compartir
    Facebook Twitter Email Copy Link WhatsApp

    BingeChat es el nombre del software malicioso, aunque no estuvo en Google Play Store

    Jujuy al día ® – El equipo de investigación de ESET, una compañía dedicada a la detección proactiva de amenazas, encontró una nueva versión de GravityRAT, un malware específicamente diseñado para dispositivos Android que podría divulgar fotos y videos del usuario, incluyendo contenido sexual.

    Este malware se propaga a través de aplicaciones de mensajería como BingeChat y Chatico; sin embargo, existen variantes disponibles para Windows, Android y macOS.

    Activo desde al menos 2015, el grupo SpaceCobra ahora amplió sus funcionalidades para robar las copias de seguridad de WhatsApp Messenger y recibir comandos para eliminar archivos. Esta campaña utiliza aplicaciones de mensajería como señuelo.

    “No teníamos credenciales y los registros estaban cerrados. Lo más probable es que los operadores detrás de esta campaña solo abran el registro cuando esperan que una víctima específica visite el sitio, posiblemente a través de una dirección IP particular, geolocalización, una URL personalizada o dentro de un período de tiempo específico”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

    Cómo funciona:

    Después de iniciarse, la aplicación solicita al usuario que habilite todos los permisos necesarios para funcionar correctamente. Excepto por el consentimiento para leer los registros de llamadas, las otras autorizaciones solicitadas son típicas de cualquier aplicación de mensajería.

    La aplicación ofrece opciones para crear una cuenta e iniciar sesión. Antes de que el usuario abra su perfil en la aplicación, GravityRAT comienza a interactuar con su servidor C&C, filtrando los datos del usuario del dispositivo y esperando que se ejecuten los comandos.

    Es capaz de exfiltrar:

    – Registros de llamadas

    – Lista de contactos

    – Mensajes SMS

    – Archivos con extensiones específicas: jpg, jpeg, log, png, PNG, JPG, JPEG, txt, pdf, xml, doc, xls, xlsx, ppt, pptx, docx, opus, crypt14, crypt12, crypt13, crypt18, crypt32

    – Ubicación del dispositivo

    – Información básica del dispositivo

    Los datos que se roban se almacenan en archivos de texto en medios externos, luego se extraen al servidor y finalmente se eliminan. Estos son comandos muy específicos que normalmente no se ven en el malware para Android y que podrían poner en juegos elementos privados que se tienen en el dispositivo.

    Las versiones anteriores de GravityRAT para Android no podían recibir comandos; solo podían cargar datos extraídos a uno de sus servidores en un momento determinado.

    “No sabemos cómo fue que las potenciales víctimas fueron atraídas o descubrieron el sitio web malicioso. Teniendo en cuenta que la posibilidad de descargar la aplicación está condicionada a tener una cuenta y que no fue posible registrar una nueva cuenta al momento del análisis, creemos que las víctimas de esta campaña fueron especialmente seleccionadas.”, menciona el investigador.

    El grupo detrás de este malware utiliza el código de la aplicación de mensajería instantánea legítima llamada OMEMO para proporcionar la funcionalidad de chat en las aplicaciones de mensajería maliciosas BingeChat y Chatico.

    Probablemente esté activa desde agosto de 2022, según los investigadores la campaña de BingeChat aún está en curso, mientras que la que utiliza Chatico ya no está activa. Según el nombre del archivo APK, la app maliciosa tiene la marca BingeChat y afirma proporcionar la funcionalidad de mensajería.

    Encontraron que el sitio web ha estado distribuyendo una muestra y qué debería descargar la aplicación maliciosa después de hacer el proceso, pero solicita que los visitantes inicien sesión, por lo que consideran que las víctimas potenciales son altamente específicas.

    Te puede interesar: Cómo poner clave a la SIM card y por qué es importante hacerlo

    Según el equipo de investigación, la aplicación maliciosa nunca estuvo disponible en la tienda Google Play. Es una versión maliciosa de la aplicación de Android legítima OMEMO Instant Messenger (IM) pero tiene la marca BingeChat. OMEMO IM es una reconstrucción del cliente para Android Conversations.

    Qué es la exfiltración de datos:

    Es cuando información confidencial se saca o se roba de manera no autorizada de un sistema o dispositivo. Esto puede ocurrir de diferentes formas, como el robo de archivos o el uso de software malicioso. Es un problema serio porque pone en riesgo la privacidad y la seguridad de la información. Los ciberdelincuentes suelen hacer esto para cometer fraudes o chantajes.

    Información sugerida

    WhatsApp por fin permite copiar partes específicas de un mensaje: cómo activar la nueva función

    6 junio, 2025

    Crea en segundos tu propia inteligencia artificial en WhatsApp y sin necesidad de descargar más apps

    5 junio, 2025

    Estafan en WhatsApp usando la cámara del celular para robar datos bancarios: Cuidado

    4 junio, 2025
    Leave A Reply Cancel Reply

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

    PUBLICIDAD
    Noticias recientes

    El Lobo jujeño se afirmó como dueño absoluto de la Zona B

    9 junio, 2025

    Cambios en Ganancias: con el nuevo régimen simplificado, ARCA solo podrá fiscalizar la última declaración jurada de cada persona

    9 junio, 2025

    Cobertura de cargos docentes

    9 junio, 2025
    BUSCAR
    Comentarios recientes
    • Carlos en Las ventas de los supermercados empezaron el año con un repunte del 4,2%
    • Avisos en Las ventas de los supermercados empezaron el año con un repunte del 4,2%
    • Jose Raul Eduardo en Agua Potable de Jujuy S.E inició importante obra de red cloacal en La Esperanza
    • Raul Peniche en Trabajando en equipo por una nueva cultura vial
    • Jorge Osvaldo Roitman en Más pruebas en el caso Hotesur: pasajeros inexistentes, documentos difusos y facturas sin detalles, la “trampa” de la contabilidad en un hotel de los Kirchner
    Comentarios recientes
    • Carlos en Las ventas de los supermercados empezaron el año con un repunte del 4,2%
    • Avisos en Las ventas de los supermercados empezaron el año con un repunte del 4,2%
    • Jose Raul Eduardo en Agua Potable de Jujuy S.E inició importante obra de red cloacal en La Esperanza
    • Raul Peniche en Trabajando en equipo por una nueva cultura vial
    Entradas recientes
    • El Lobo jujeño se afirmó como dueño absoluto de la Zona B
    • Cambios en Ganancias: con el nuevo régimen simplificado, ARCA solo podrá fiscalizar la última declaración jurada de cada persona
    • Cobertura de cargos docentes
    • Lisandro Aguiar: «El periodismo es uno de los soportes vitales de los sistemas democráticos»
    • Jujuy: motochorros armados le robaron la moto a un adolescente de 16 años 
    • Jujuy: se busca a Julio José Ramón Giménez
    Calendario
    junio 2023
    L M X J V S D
     1234
    567891011
    12131415161718
    19202122232425
    2627282930  
    « May   Jul »
    © 2025 Diseñado por LEXICO para Jujuy al día.
    • Política de privacidad
    • Términos y condiciones
    • Contacto
    • Login/Registrarse

    Type above and press Enter to search. Press Esc to cancel.