Los piratas informáticos de Corea del Norte descubren cómo infiltrarse en Google Play y apuntan a los destructores
Corea del Norte está construyendo un importante arsenal de malware móvil. Probablemente se utilizará más ampliamente si las negociaciones pacÃficas con los Estados Unidos y Corea del Sur se desmoronan. (Foto por Jung Yeon-je / AFP / Getty Images).
Por Thomas Fox-Brewster , Forbes.
A pesar de la reciente detención con Estados Unidos y Corea del Sur, Corea del Norte continúa lanzando ataques cibernéticos en todo el mundo. Y en los últimos meses, un misterioso equipo de hackers llamado Sun Team intentó infiltrarse en los teléfonos Android de los desertores de Corea del Norte, a través de intentos de phishing en Facebook y malware alojado en Google Play, según una investigación de McAfee. Parece ser el primer ejemplo de piratas informáticos norcoreanos que atraviesan la seguridad en el mercado de Google y una señal de la creciente sofisticación de los hackers del estado nación.
El equipo de Sun se infiltró en Google Play con tres herramientas de espionaje diferentes en enero. Todos se enmascararon como algo que no eran, mientras robaban datos privados de teléfonos infectados. Dos se suponían aplicaciones de seguridad: Fast AppLock y AppLockFree. El otro estaba, extrañamente, relacionado con los ingredientes de los alimentos. Todos fueron publicados en grupos de Facebook asociados a desertores entre enero y marzo por un perfil falso establecido por el Sun Team, o entregados a través de mensajes privados en la red social, dijo la firma de ciberseguridad. KakaoTalk, una popular aplicación de chat en Corea del Sur, también se usó para enviar enlaces de objetivos al malware.
Todas las aplicaciones deshonestas de Android ahora se han eliminado del mercado de Google Play, después de que pasaron por alto las protecciones del gigante tecnológico en su tienda oficial de aplicaciones de Android. Permanecieron en vivo en la plataforma de Google durante dos meses, acumulando solo 100 o más descargas, aunque dada la naturaleza aparentemente específica de los ataques, esta podría ser considerada una campaña exitosa por los atacantes. Google no respondió a una solicitud de comentarios al momento de la publicación.
Dos perfiles falsos de Facebook del Sun Team siguen en vivo, encontró Forbes . Uno vinculado al malware alojado en Google Play utilizó una vez la imagen del actor de Hollywood Tom Cruise como su imagen de perfil, hasta que cambió a una robada del blog de un ingeniero asiático. Forbes no pudo encontrar sus enlaces a las aplicaciones centradas en la seguridad en Facebook, pero fue capaz de localizar su intento de difundir la aplicación de ingredientes, que se publicó en una página de Facebook de Corea del Sur muy popular seguida por más de 640,000 personas.
Facebook dijo que estaba al tanto de los enlaces antes de ser contactado por McAfee el miércoles y que ya ha tomado medidas y notificado los objetivos.
Una vez que un dispositivo se infectó con el malware, los atacantes buscaron extraer todo del Android, como fotos, mensajes de texto y grabaciones de llamadas, entre otros datos, dijo Raj Samani, CTO de McAfee. Toda esa información se cargaría a las cuentas de Dropbox y Yandex controladas por los hackers, que también podrían emitir comandos al comprometido dispositivo Android. Esos sitios de almacenamiento en la nube alojaron datos de campañas anteriores de Sun Team dirigidas a teléfonos Android, detallados por McAfee en enero . En esos casos, Facebook se utilizó nuevamente para extender los enlaces al malware, mientras que el software malicioso se alojó en la plataforma Drive de Google.
¿La culpa es de Corea del Norte?
McAfee no hace atribución, pero ofreció algunas indicaciones sobre el origen del equipo Sun. Dentro del código del atacante había una dirección IP expuesta que apuntaba hacia Corea del Norte (aunque la compañía no quiso ofrecer más detalles) y en los últimos ataques, la escritura coreana en la descripción en Google Play era "incómoda".
"Estas características son una fuerte evidencia de que los actores detrás de estas campañas no son surcoreanos nativos sino que están familiarizados con la cultura y el lenguaje. Estos elementos son sugestivos aunque no una confirmación de la nacionalidad de los actores detrás de estas campañas de malware", escribió McAfee en una informe compartido con Forbes antes de la publicación.
Las revelaciones sobre los ataques de Android se producen una semana después de que Forbesrevelara que los hackers vinculados con Corea del Norte estaban desarrollando, por primera vez, spyware dirigido a los iPhones de Apple . Anteriormente, McAfee descubrió que el Grupo Lazarus, que se cree que perpetró el truco de Sony Pictures 2014 que se atribuyó a Corea del Norte, había copiado aplicaciones de Google Play para lanzar ataques fuera del mercado.
Independientemente de su índice de éxito, los hackers del régimen norcoreano han continuado intensificando sus operaciones de espionaje de teléfonos inteligentes. Si las relaciones pacíficas no duran -fue posible gracias a la amenaza de Corea del Norte de cancelar las conversaciones con Donald Trump a principios de este mes-, los ataques continuarán.


es poder mantener bien informada a nuestra audiencia.
, un espacio destinado a presentar a ustedes lo último en información referida al mundo audiovisual.

