Hasta el momento, la cifra de casos confirmados de coronavirus en el mundo suma más de 196,000, y muertes por encima de 7,000 por el virus, con más de 80,000 recuperados a nivel mundial.
La compañía de ciberseguridad Lookout se sumó, desde su trinchera y área de especialidad, a la labor social que desempeñan muchas empresas para colaborar con la sociedad ante el coronavirus.
Se dedica, en parte, a detectar amenazas digitales y por ello puso su “granito de arena” al alertar a los usuarios de Android que deben tener especial cuidado con enlaces que prometen una aplicación para rastrear el coronavirus.
La descarga de la aplicación permitirá que los hackers, sospechosos de estar operando en Libia, puedan ver al usuario por medio de la cámara, lo escuchen a través de su micrófono o saqueen todos los mensajes de texto.
No está claro cómo se propaga esta última variedad de malware (no está en Google Play, por ejemplo), pero se disfraza como una versión de la aplicación legítima “corona live”, que proporciona datos del rastreador de coronavirus Johns Hopkins de las tasas de infección y muertes.
La investigadora ha asociado el malware con otras 30 aplicaciones de Android falsas que usan la misma infraestructura de comando y control de una campaña de vigilancia más grande que ha estado activa desde al menos abril de 2019.
We discovered a surveillance campaign exploiting the COVID-19 outbreak using commercially available spyware. Threat researcher @kristindelrosso blogs about why this is significant. https://t.co/WG0PlATUN9 pic.twitter.com/nPFNjYgl7x
— Lookout (@Lookout) March 18, 2020
Forbes reportó que entre todas las amenazas actuales con el tema COVID-19 que enfrentan los usuarios de smartphones, en el frente mobile, este parece ser el malware más invasivo para la privacidad. Funciona en todos los teléfonos Android desde Gingerbread (2.3.3) hasta los dispositivos actuales.
Por lo general se propaga a través de enlaces en SMS o desde un sitio web donde la aplicación está disponible para descargar.
Te recomendamos: