Un nuevo malware para Android llamado SpyAgent, descubierto por la empresa de seguridad informática McAfee, puede robar claves privadas almacenadas en capturas de pantalla e imágenes en la memoria interna de los teléfonos inteligentes.

Más específicamente, el malware utiliza un mecanismo conocido como reconocimiento óptico de caracteres (OCR) para escanear imágenes almacenadas en un teléfono inteligente y extraer palabras de ellas. El OCR está presente en muchas tecnologías, incluidas las computadoras de escritorio, que pueden reconocer, copiar y pegar texto desde imágenes.

McAfee Labs explicó que el malware se distribuye a través de enlaces maliciosos enviados por mensajes de texto. La empresa de ciberseguridad desglosó el proceso, comenzando con un usuario desprevenido que hace clic en un enlace que recibió.

Ejemplos de las aplicaciones fraudulentas descubiertas por McAfee. Fuente: McAfee

El enlace redirige al usuario a un sitio web aparentemente legítimo y le solicita descargar una aplicación presentada como confiable. Sin embargo, la aplicación es el malware SpyAgent, y al instalarla, compromete el teléfono.

Según el informe, estos programas fraudulentos están disfrazados como aplicaciones bancarias, aplicaciones gubernamentales y servicios de streaming. Al instalar las aplicaciones, los usuarios son solicitados a dar permisos de acceso a los contactos, mensajes y almacenamiento local.

El panel de control que los actores maliciosos utilizan para gestionar los datos robados de las víctimas. Fuente: McAfee

Actualmente, el malware está dirigido principalmente a usuarios de Corea del Sur y ha sido detectado en más de 280 aplicaciones fraudulentas por los especialistas en ciberseguridad de McAfee.

Aumentan los ataques de malware en 2024

En agosto, se identificó un malware similar que afecta a sistemas MacOS llamado "Cthulhu Stealer". Al igual que SpyAgent, Cthulhu Stealer se disfraza de una aplicación de software legítima y roba información personal del usuario, incluidas contraseñas de MetaMask, direcciones IP y claves privadas de monederos fríos almacenados en el escritorio.

Durante el mismo mes, Microsoft descubrió una vulnerabilidad en el navegador web Google Chrome, que probablemente fue explotada por un grupo de hackers norcoreano llamado Citrine Sleet.

Se informó que el grupo de hackers creó exchanges de criptomonedas falsos y utilizó esos sitios para enviar solicitudes de empleo fraudulentas a usuarios desprevenidos. Cualquier usuario que completara el proceso, inadvertidamente instalaba malware controlado remotamente en su sistema, lo que robaba las claves privadas del usuario.

Desde ese momento, la vulnerabilidad de Chrome ha sido parcheada. Sin embargo, la frecuencia de los ataques de malware llevó al Buró Federal de Investigaciones (FBI) a emitir una advertencia sobre el grupo de hackers de Corea del Norte.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión