No es ningún secreto que algunos países han espiado a sus ciudadanos a través de aplicaciones de aspecto inocuo, pero un esfuerzo es más extenso de lo habitual. Check Point Research ha descubierto (a través de ZDNet) que Rampant Kitten, un grupo de hackers iraníes que ha atacado a los oponentes políticos del país durante años, ha desarrollado malware para Android centrado en robar códigos de autenticación de dos factores. Tampoco se centra solo en un servicio, sino que se dirige a Google, Telegram y otros servicios sociales o de Internet importantes.

Los atacantes primero usan un troyano de phishing para recopilar detalles de inicio de sesión y luego prueban los del sitio real. Si la víctima tiene activada la autenticación de dos factores, el malware recién informado intercepta los mensajes SMS entrantes y envía copias silenciosamente a los intrusos.

El código también tiene herramientas para capturar contactos, registros de mensajes de texto e incluso audio de micrófono, pero está inusualmente centrado en datos de dos factores. Hasta ahora se ha encontrado en una aplicación que pretende ayudar a los hablantes de persa en Suecia a obtener licencias de conducir, pero podría estar disponible en otras aplicaciones.

Este es un descubrimiento importante. Aunque no es ningún secreto que los posibles grupos respaldados por el estado pueden evitar las solicitudes de dos factores, es difícil ver cómo funcionan esos sistemas. También destaca la importancia de utilizar sistemas de autenticación doble que eviten los SMS, como las claves de seguridad de hardware. Los SMS son mejores que nada, pero ya no disuaden a los intrusos más decididos, ya sean espías progubernamentales o delincuentes cotidianos.

Leer también  Los hackers estatales rusos parecen haber violado una agencia federal