Una investigación llevado a cabo por miembros y asociados de la organización Security Without Borders junto con Motherboard reveló que el software espía gubernamental radicado en Italia, infectó a cientos de personas a través de Google Play Store.
El malware fue bautizado como Exodus, debido al nombre del comando y los servidores de control a los que se conectaban las aplicaciones maliciosas. Esta amenaza se detectó durante meses, y lamentablemente, es un hecho más de cientos en que códigos maliciosos se alojan en la tienda Google Play sin ser detectados.
Se descubrieron más de 20 aplicaciones maliciosas que pasaron desapercibidas por Google en el transcurso de aproximadamente dos años, según Motherboard, el malware espía de Android fue vendido al gobierno italiano por una compañía que vende cámaras de vigilancia. No se conoce si esta compañía tiene como rubro el desarrollo de malware.
Los investigadores argumentan que la operación de vigilancia podría haber sido dirigida también a víctimas inocentes. El malware de vigilancia de Exodus estaba oculto en aplicaciones inofensivas que ofrecían promociones y ofertas de marketing de proveedores italianos de teléfonos.
Los expertos en Security Without Borders indicaron a la empresa italiana eSurv, como el autor del malware. La empresa está ubicada en la ciudad de Catanzaro, en la región de Calabria, en el sur de Italia. La investigación encontró una una infraestructura superpuesta con las cámaras de vigilancia eSurv, el servidor C2 comparte un certificado TLS con otros servidores que pertenecen al servicio de cámaras de vigilancia de la misma empresa. Otros datos arrojaron muestras de spyware que se comunican con un servidor que pertenece a eSurv. Google por otra parte también confirmó que los servidores pertenecen a la empresa acusada. Para más información revisar el enlace de referencia de la investigación.
REFERENCIA
COMENTARIOS