El programa, capaz de controlar el
micrófono o acceder al correo, parece estar enfocado en el espionaje de
objetivos concretos
Un nuevo y sofisticado software espía
ha disparado las alarmas de las empresas dedicadas a la seguridad informática.
Su nombre es Monokle y es un insidioso programa diseñado para atacar
dispositivos con el sistema operativo Android.
Una vez instalado, y haciendo uso de
varias técnicas, consigue extraer una enorme cantidad de datos incluso sin
contar con acceso de superusuario (root) dentro del sistema.
Según la empresa de seguridad Lookout,
Monokle podría estar desarrollado por el Special Technology Centre (STC), un
contratista militar de San Petesburgo que EE.UU. sancionó en 2016 por colaborar
en el desarrollo de las herramientas que supuestamente permitieron al GRU (el
mayor cuerpo de inteligencia de Rusia) interferir en las pasadas elecciones
presidenciales del país norteamericano.
El software parece estar programado
para atacar el teléfono de sujetos muy específicos y aprovecha varias
vulnerabilidades en las opciones de accesibilidad y otros puntos débiles del
sistema Android para acumular una enorme cantidad de información.
Entre otras funciones, Monokle puede
instalar certificados de seguridad que permiten interceptar el tráfico desde
webs y aplicaciones aparentemente seguras, leer los textos que aparecen en
pantalla, obtener información de los acelerómetros del teléfono, acceder a la
agenda de contactos, el calendario o los correos electrónicos e incluso
utilizar un teléfono infectado como un micrófono sin que el usuario se dé
cuenta.
La compañía Lookout lleva detectando
la presencia de Monokle desde 2016 pero su uso se ha intensificado desde
principios de 2018. Aunque sólo han encontrado ejemplos de este software en
Android, hay pistas también dentro del código que dan a entender que existe una
versión de iOS en desarrollo.
El nexo con el contratista ruso STC
parece sólido. Monokle utiliza algunas de las herramientas que STC ha
desarrollado para algunas otras aplicaciones de seguridad como Defender,
PathFinder o NetMonitor, algunas de las cuales sólo están disponibles para clientes
gubernamentales.
Lo que sí parece seguro, también, es
que Monokle se ha utilizado para espiar sobre todo a individuos interesados por
el Islam, con nexos con el grupo militante Ahrar-al-Sham en Siria o
establecidos en la región del Cáucaso. "Monokle aparece en una serie muy
específica de aplicaciones sobre las que toma control como un troyano y que
tienen utilidad real, por lo que el usuario no detecta nada extraño",
afirman los investigadores de Lookout.
Lookout aún no ha detectado el vector
que se se usa para la instalación pero sí que el programa parece estar
controlado desde cuatro números de teléfonos, todos rusos, a los que puede
reportar la información obtenida. No se han detectado infecciones dentro de
aplicaciones distribuidas a través de la Google Play Store y el perfil del
programa hace sospechar que se trata de una herramienta de inteligencia
claramente enfocada a espiar a objetivos bien definidos, por lo que el riesgo
para los usuarios generales es bajo.
Fuente: Expansion.com