{"id":1265,"date":"2019-09-01T11:02:35","date_gmt":"2019-09-01T16:02:35","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=1265"},"modified":"2020-09-15T21:58:55","modified_gmt":"2020-09-15T21:58:55","slug":"brata-malware-que-espio-a-10000-usuarios-de-whatsapp","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/brata-malware-que-espio-a-10000-usuarios-de-whatsapp\/","title":{"rendered":"BRata: malware que espi\u00f3 a 10,000 usuarios de WhatsApp"},"content":{"rendered":"\n<p class=\"has-drop-cap\">En Mayo, WhatsApp reconoci\u00f3 una vulnerabilidad dentro de su aplicaci\u00f3n que permit\u00eda que ciberdelincuentes espiar los mensajes de sus usuarios. Tras el incidente, la plataforma recomend\u00f3 que se actualizara su aplicaci\u00f3n.   <\/p>\n\n\n\n<p>Evidentemente, los usuarios que buscaban asegurar su app de mensajer\u00eda intentaron actualizarla de inmediato a trav\u00e9s de diferentes medios, pero lamentablemente muchos cayeron en una \u00abtrampa\u00bb e instalaron un troyano en vez de la actualizaci\u00f3n correcta. <\/p>\n\n\n\n<p>\u201c<em>Los usuarios buscaron una actualizaci\u00f3n y muchos de ellos creyeron que instalar una aplicaci\u00f3n que fuera literalmente la <strong>Actualizaci\u00f3n de WhatsApp<\/strong> ser\u00eda el camino m\u00e1s sencillo para estar seguros. Sin embargo este mismo desconocimiento provoc\u00f3 que descargaran un troyano que espiaba sus equipos<\/em>\u201d, explic\u00f3 Dmitry Bestushev, director del Equipo Global de Investigaci\u00f3n y An\u00e1lisis de Kaspersky Lab en Am\u00e9rica Latina, durante la Cumbre Latinoamericana de Ciberseguridad en Iguaz\u00fa, Argentina.<\/p>\n\n\n\n<p>La aplicaci\u00f3n ap\u00f3crifa, llamada BRata, se encontraba dentro de la PlayStore de Google de Brasil y logr\u00f3 colarse en poco m\u00e1s de 10,000 cuentas del servicio de mensajer\u00eda.<\/p>\n\n\n\n<p>\u201c<em>Se trat\u00f3 de un trabajo de ingenier\u00eda social pues los ciberdelincuentes sab\u00edan que las personas buscar\u00edan estar seguras y de esta forma lograron vulnerarlos. La operaci\u00f3n, adem\u00e1s, se hac\u00eda de forma remota y afect\u00f3 a usuarios brasile\u00f1os, quienes tuvieron vulneraciones variadas, desde la exposici\u00f3n de sus datos personales, hasta los datos bancarios de sus aplicaciones financieras<\/em>\u201d, se\u00f1al\u00f3 Santiago Pontirolli, investigador de Kaspersky Lab de Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Cuando se instalaba, <strong>este troyano enviaba en tiempo real a los ciberatacantes un \u00abespejo\u00bb de la pantalla del dispositivo y los datos que ah\u00ed aparec\u00edan. El malware brinda tambi\u00e9n la capacidad de activar c\u00e1maras y micr\u00f3fonos para convertirse en un completo sistema de espionaje.<\/strong><\/p>\n\n\n\n<p>Aunque ya fue retirado de la tienda de aplicaciones, las consecuencias de BRata a\u00fan no tienen un n\u00famero preciso de afectados, ya que se viraliz\u00f3  tanto en la tienda de aplicaciones como v\u00eda mensaje a mensaje a trav\u00e9s del mismo mensajero. <strong>Los expertos de Kaspersky subrayaron que este tipo de vulnerabilidades van en ascenso en la regi\u00f3n.<\/strong><\/p>\n\n\n\n<p>\u201c<em>El caso brasile\u00f1o tuvo un trasfondo de ser por volumen, de llegar a usuarios finales y robar sus identificaciones bancarias, sin embargo, este tipo de vulnerabilidades en el caso de M\u00e9xico han tenido un motivo m\u00e1s social y pol\u00edtico<\/em>\u201d. Recordemos que el software de espionaje Pegasus, que supuestamente fue utilizado por el gobierno mexicano o un grupo al interior de la administraci\u00f3n federal para espiar a activistas, periodistas y defensores de derechos humanos, fue creado por la firma NSO Group para espiar exclusivamente a bandas criminales o terroristas, compa\u00f1\u00eda que adem\u00e1s estuvo detr\u00e1s de la vulnerabilidad que admiti\u00f3 WhatsApp en mayo de este a\u00f1o.<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 es BRata?<\/strong><\/p>\n\n\n\n<p>Seg\u00fan Kaspersky, BRata es una nueva familia de herramientas de malware que brindan acceso remoto en dispositivos Android. Se le bautiz\u00f3 as\u00ed por su descripci\u00f3n: \u00ab<em>Brazilian RAT Android<\/em>\u00ab, ya que estaba dirigido exclusivamente a v\u00edctimas en dicho pa\u00eds: sin embargo, te\u00f3ricamente tambi\u00e9n podr\u00eda usarse para atacar a cualquier otro usuario de Android si los ciberdelincuentes detr\u00e1s de \u00e9l lo desean. Se ha generalizado desde enero de 2019, principalmente alojado en la tienda Google Play, pero tambi\u00e9n se encuentra en tiendas alternativas no oficiales de aplicaciones de Android. Para que el malware funcione correctamente, se requiere al menos la versi\u00f3n Android Lollipop 5.0.<\/p>\n\n\n\n<p>Los cibercriminales detr\u00e1s de BRata usan pocos vectores de infecci\u00f3n. Por ejemplo, usaron notificaciones push en sitios web comprometidos; y tambi\u00e9n lo difundieron utilizando mensajes enviados a trav\u00e9s de WhatsApp o SMS, y enlaces patrocinados en las b\u00fasquedas de Google.<\/p>\n\n\n\n<p>Kaspersky recomienda revisar cuidadosamente los permisos que cualquier aplicaci\u00f3n solicita en el dispositivo.&nbsp;Tambi\u00e9n subraya que es esencial instalar una excelente soluci\u00f3n antimalware actualizada con protecci\u00f3n en tiempo real habilitada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En Mayo, WhatsApp reconoci\u00f3 una vulnerabilidad dentro de su aplicaci\u00f3n que permit\u00eda que ciberdelincuentes espiar los mensajes de sus usuarios. Tras el incidente, la plataforma recomend\u00f3 que se actualizara su aplicaci\u00f3n. Evidentemente, los usuarios que buscaban asegurar su app de mensajer\u00eda intentaron actualizarla de inmediato a trav\u00e9s de diferentes medios, pero lamentablemente muchos cayeron en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1266,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[105,123,153,201],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1265"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1265"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1265\/revisions"}],"predecessor-version":[{"id":2058,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1265\/revisions\/2058"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1266"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}