
Se ha observado un nuevo malware para Android llamado RatMilad que tiene como objetivo un dispositivo móvil de una empresa de Oriente Medio, ocultándose como una aplicación de VPN y de suplantación de números de teléfono.
El troyano móvil funciona como un software espía avanzado con capacidades que recibe y ejecuta comandos para recoger y exfiltrar una amplia variedad de datos desde el punto final móvil infectado, dijo Zimperium en un informe compartido con The Hacker News.
Las pruebas recogidas por la empresa de seguridad móvil muestran que la aplicación maliciosa se distribuye a través de enlaces en las redes sociales y herramientas de comunicación como Telegram, engañando a los usuarios desprevenidos para que carguen la aplicación y le concedan amplios permisos.
La idea de incrustar el malware dentro de una falsa VPN y un servicio de suplantación de números de teléfono también es inteligente, ya que la aplicación afirma que permite a los usuarios verificar las cuentas de las redes sociales a través del teléfono, una técnica popular en los países donde el acceso está restringido.
Una vez instalada y con el control, los atacantes podían acceder a la cámara para tomar fotos, grabar vídeo y audio, obtener ubicaciones GPS precisas, ver fotos del dispositivo y mucho más.
Otras características de RatMilad hacen posible que el malware acumule información de la SIM, datos del portapapeles, mensajes SMS, registros de llamadas, listas de contactos e incluso que realice operaciones de lectura y escritura de archivos.
Zimperium plantea la hipótesis de que los operadores responsables de RatMilad adquirieron el código fuente de un grupo de ciberdelincuentes iraníes, apodado AppMilad y lo integraron en una aplicación fraudulenta para distribuirlo a usuarios desprevenidos.
Se desconoce el alcance de las infecciones, pero la empresa de ciberseguridad dijo que detectó el programa espía durante un intento fallido de comprometer el dispositivo de un cliente de la empresa.