Base de Datos de Amenazas Malware móvil Software espía ProSpy

Software espía ProSpy

Investigadores de ciberseguridad han descubierto una sofisticada campaña de spyware para Android, conocida como ProSpy, que se dirige específicamente a usuarios de los Emiratos Árabes Unidos (EAU) haciéndose pasar por aplicaciones de mensajería populares como Signal y ToTok. La campaña se basa en tácticas engañosas para engañar a los usuarios y lograr que instalen software malicioso, eludiendo así las tiendas de aplicaciones oficiales.

Cómo se propaga ProSpy

El malware ProSpy se distribuye a través de sitios web falsos y técnicas de ingeniería social, incitando a los usuarios a descargar e instalar manualmente archivos APK comprometidos. Estas aplicaciones no están disponibles en tiendas de aplicaciones legítimas, por lo que es necesario instalarlas manualmente desde terceros.

La campaña, identificada por primera vez en junio de 2025 y que se cree que ha estado activa desde 2024, utiliza sitios web que se hacen pasar por Signal y ToTok para ofrecer archivos APK fraudulentos. Estos archivos se presentan engañosamente como actualizaciones, incluyendo nombres como Plugin de Cifrado de Signal y ToTok Pro.

Contexto histórico: ¿Por qué ToTok fue un objetivo?

El uso de ToTok como señuelo es particularmente estratégico. ToTok fue eliminado de Google Play y la App Store de Apple en diciembre de 2019, en medio de acusaciones de que funcionaba como herramienta de vigilancia para el gobierno de los EAU, recopilando conversaciones, datos de ubicación y otra información personal de los usuarios.

Los desarrolladores de ToTok han negado constantemente estas afirmaciones, calificando la eliminación de la aplicación de manipulación del mercado y afirmando que el software no espía a sus usuarios.

Capacidades de las aplicaciones maliciosas

Las aplicaciones ProSpy están diseñadas para solicitar amplios permisos del dispositivo, incluido el acceso a:

  • Contactos
  • mensajes SMS
  • Archivos almacenados en el dispositivo

El spyware puede extraer datos confidenciales, como información del dispositivo, copias de seguridad de chats y listas de aplicaciones instaladas. Los investigadores también han detectado la presencia de otra familia de spyware para Android operando simultáneamente en la región, lo que sugiere una estrategia de ataque coordinada.

Redirección engañosa para enmascarar actividad maliciosa

La campaña incluye tácticas de redirección inteligentes que refuerzan la legitimidad de las aplicaciones:

ToTok Pro

  • La aplicación cuenta con un botón "CONTINUAR", que dirige a los usuarios a la página oficial de descarga de ToTok.
  • Los futuros lanzamientos de la aplicación maliciosa abren la aplicación legítima ToTok, ocultando eficazmente el software espía.
  • Los usuarios pueden notar dos aplicaciones en su dispositivo (ToTok y ToTok Pro), lo que podría resultar sospechoso.

Complemento de cifrado de señal

  • Esta aplicación incluye un botón 'HABILITAR' que guía a los usuarios al sitio web oficial de Signal.
  • El ícono de la aplicación fraudulenta se camufla como Servicios de Google Play después de concederse los permisos, lo que oculta aún más su presencia.
  • Independientemente de la aplicación, la filtración de datos ocurre silenciosamente antes de que los usuarios interactúen con los botones de redirección, comprometiendo contactos, mensajes, archivos y otra información confidencial.

Impacto regional e implicaciones de seguridad

La campaña ProSpy destaca los riesgos de instalar manualmente aplicaciones de fuentes no oficiales y las amenazas constantes que afectan a los usuarios de los Emiratos Árabes Unidos. Estas campañas demuestran cómo los ciberdelincuentes explotan tanto las controversias históricas como la confianza en las aplicaciones populares para infiltrarse en los dispositivos y robar datos.

Tendencias

Mas Visto

Cargando...