Cocospy y Spyic: una vulnerabilidad reveló una campaña secreta de espionaje de China

Cocospy y Spyic: una vulnerabilidad reveló una campaña secreta de espionaje de China

Millones de víctimas de vigilancia tienen la oportunidad de descubrir a sus perseguidores.

image

Una vulnerabilidad en las populares aplicaciones de espionaje Cocospy y Spyic ha puesto en riesgo los datos personales de millones de usuarios. El fallo permite acceder a mensajes, fotos, registros de llamadas y otra información confidencial recopilada de dispositivos infectados. Además, la brecha expone las direcciones de correo electrónico de los clientes que se registraron en estos servicios para instalar software espía en los teléfonos de sus víctimas.

Al igual que otros tipos de spyware, Cocospy y Spyic operan de manera encubierta, transmitiendo los datos de los usuarios a un panel de monitoreo remoto. En la mayoría de los casos, los propietarios de los teléfonos no sospechan que sus dispositivos han sido comprometidos. A pesar de las solicitudes de los periodistas, los representantes de Cocospy y Spyic no respondieron ni corrigieron la vulnerabilidad.

La explotación de la vulnerabilidad no requiere conocimientos técnicos avanzados, por lo que los detalles del fallo no se han revelado para evitar más filtraciones de datos. Sin embargo, el investigador que descubrió el problema recopiló y entregó al servicio Have I Been Pwned datos sobre 2,65 millones de direcciones de correo electrónico registradas en Cocospy y Spyic.

El origen de los desarrolladores de Cocospy y Spyic sigue sin estar claro, pero el análisis de los servicios reveló posibles vínculos con la empresa china 711.icu. La investigación mostró que las aplicaciones se disfrazan como software del sistema en Android y envían los datos recopilados a través de AWS. Los representantes oficiales de AWS no comentaron sobre posibles medidas contra el spyware alojado en sus servidores.

Cocospy y Spyic no están disponibles en las tiendas oficiales de aplicaciones y requieren acceso físico al dispositivo para su instalación. En el caso de los iPhone, los atacantes pueden utilizar credenciales robadas de iCloud para recopilar información de forma remota. Se recomienda a los usuarios revisar la lista de aplicaciones instaladas y activar Google Play Protect para protegerse contra software potencialmente malicioso. Los propietarios de iPhone deben verificar la configuración de iCloud y activar la autenticación en dos pasos .

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable