El nuevo spyware ClayRat se dirige a usuarios de Android mediante apps falsas de WhatsApp y TikTok

Una campaña de software espía para Android en rápida evolución, conocida como ClayRat, ha estado atacando a usuarios en Rusia mediante una combinación de canales de Telegram y sitios web falsos que imitan aplicaciones populares como WhatsApp, Google Fotos, TikTok y YouTube, utilizándolas como señuelo para inducir a las víctimas a instalarlas.

“Una vez activo, el spyware puede robar mensajes SMS, registros de llamadas, notificaciones e información del dispositivo; tomar fotos con la cámara frontal; e incluso enviar mensajes de texto o realizar llamadas directamente desde el dispositivo comprometido”, señaló el investigador de Zimperium, Vishnu Pratapagiri, en un informe.

Este malware también ha sido diseñado para replicarse a sí mismo, enviando enlaces maliciosos a todos los contactos almacenados en el dispositivo de la víctima, lo que revela una estrategia agresiva por parte de los atacantes para utilizar los teléfonos infectados como medio de propagación.

La empresa de seguridad móvil reportó haber detectado al menos 600 variantes y 50 aplicaciones portadoras (droppers) en los últimos 90 días, cada una con técnicas de ofuscación más complejas que buscan eludir los sistemas de detección y mantenerse un paso adelante de las defensas de seguridad. El nombre ClayRat proviene del panel de comando y control (C2) utilizado para manejar remotamente los dispositivos comprometidos.

La cadena de ataque implica redirigir a los usuarios desprevenidos desde estos sitios fraudulentos hacia canales de Telegram controlados por los atacantes, donde son convencidos de descargar archivos APK, utilizando cifras de descargas infladas artificialmente y testimonios falsos como evidencia de popularidad.

En otros casos, sitios fraudulentos que ofrecen una supuesta versión «YouTube Plus» con funciones premium han sido utilizados para alojar archivos APK capaces de eludir las protecciones de seguridad impuestas por Google, diseñadas para impedir la instalación de aplicaciones por fuera de la Play Store en dispositivos con Android 13 o versiones posteriores.

“Para esquivar las restricciones de la plataforma y las nuevas barreras introducidas en versiones más recientes de Android, algunas variantes de ClayRat actúan como droppers: la aplicación visible es simplemente un instalador ligero que muestra una falsa pantalla de actualización de la Play Store, mientras que el verdadero contenido cifrado está oculto en los recursos de la app”, explicó la empresa. “Este método de instalación por sesión reduce la percepción de riesgo y aumenta la probabilidad de que una simple visita a una página web termine con el spyware instalado”.

Una vez dentro del sistema, ClayRat se comunica con su infraestructura C2 usando HTTP estándar y solicita convertirse en la aplicación de SMS predeterminada para poder acceder a mensajes, notificaciones y registros de llamadas. Esto le permite capturar de forma encubierta datos sensibles y continuar diseminando el malware a los contactos del usuario infectado.

Entre otras funciones adicionales, el spyware puede realizar llamadas telefónicas, recopilar datos del dispositivo, capturar imágenes con la cámara y enviar al servidor C2 una lista completa de las aplicaciones instaladas.

ClayRat representa una amenaza seria no solo por sus capacidades de espionaje, sino también por su potencial para transformar un dispositivo comprometido en un nodo de distribución automatizado, lo que permite a los atacantes ampliar su alcance de forma rápida y sin intervención manual.

Este desarrollo se da en paralelo a una investigación realizada por académicos de la Universidad de Luxemburgo y la Université Cheikh Anta Diop, quienes descubrieron que aplicaciones preinstaladas en teléfonos Android de bajo costo vendidos en África operan con privilegios elevados. Uno de estos paquetes, proporcionado por el fabricante, incluso transmite identificadores del dispositivo y datos de localización a un tercero externo.

El estudio analizó 1,544 archivos APK recopilados de siete modelos de smartphones distribuidos en África y halló que “145 aplicaciones (9%) revelan datos sensibles, 249 (16%) exponen componentes críticos sin protecciones adecuadas, y muchas presentan riesgos adicionales: 226 ejecutan comandos privilegiados o peligrosos, 79 interactúan con mensajes SMS (leer, enviar o eliminar), y 33 realizan instalaciones silenciosas”.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *