Software espía Hermit
Software espía Hermit

Conoce al peligroso software espía Hermit: Descubre cómo ha logrado infectar más de 10000 móviles en Europa

El software espía Hermit fue creado por una empresa italiana, y se ha descubierto que ha infectado a miles de usuarios Android y iOS, ¡Entérate cómo lo ha logrado!

El software espía Hermit fue creado por una empresa italiana, y se ha descubierto que ha infectado a miles de usuarios Android y iOS, ¡Entérate cómo lo ha logrado!

El software espía Hermit fue creado por una empresa italiana, y se ha descubierto que ha infectado a miles de usuarios Android y iOS, ¡Entérate cómo lo ha logrado! 

Según expertos luego de la llegada de Pegasus, Hermit indudablemente representa un enorme fallo a la seguridad, Google en colaboración con la firma experta en ciberseguridad Look Threat Lab.

Hermit
Hermit

Han publicado recientemente su investigación, en la que podemos observar que varios gobiernos estarían haciendo uso del software espía Hermit, para robar información privada de los usuarios europeos.

Este Spyware aparentemente desarrollado por la empresa italiana RCS Lab, estaría usando una combinación de diferentes clases de técnicas, con el objetivo de atacar y comprometer a usuarios Android y iOS.

Según lo revelado por las investigaciones, se han identificado víctimas múltiples en Italia y Kazajistán, por su parte, la empresa dueña del software espía Hermit dicen estar haciendo todo de forma legal.

Incluso han declarado a diferentes medios estar trabajando con gobiernos y fuerzas militares, con el objetivo principal de recopilar datos a través de lo que ellos consideran una «intercepción legal».

Sin embargo, es muy sabido que el software espía Hermit ha sido utilizado para violar la privacidad de las personas, y todo gracias a un método simple en el que los proveedores de internet estarían ampliamente involucrados.

Funcionamiento del software espía Hermit ¡Esto debes saber!

El software espía Hermit parece ser una clase de Spyware usado por agencias de inteligencia y gobiernos, entre ellos cómo lo serían los de Italia y Kazajistán.

Las investigaciones ofrecidas por Google y Lookout, determinan que los organismos han hecho uso de Hermit para acceder a contactos y mensajes privados, almacenados en los dispositivos de los usuarios.

Además de esto, las funciones de este malware va mucho más allá, a continuación te las destacamos: 

  • Obtener los datos del historial del navegador
  • Archivos guardados en el almacenamiento del dispositivo
  • Revisar historial de chats de aplicaciones de mensajería y redes sociales, entre otras funciones…

En todas y cada una de las campañas descubiertas llevadas a cabo por el software espía Hermit, se dedujo que el ataque comenzaba por un enlace enviado al dispositivo móvil del usuario.

Cuando se accedía a dicho enlace, se recomendaba descargar y posteriormente instalar la aplicación maliciosa; ya en este punto comenzaba a generarse dicho ataque de robo de datos.

¿Por qué se cree que este Spyware colaboraba con los proveedores de internet? 

En este sentido, Google creé que los atacantes colaboraron con ayuda de los proveedores de internet, para desactivar la conexión por medio de datos móviles de los usuarios afectados.

Para así posteriormente enviarles un mensaje de texto, en el cuál se les solicitaba acceder a una URL y descargar la aplicación infectada con el software espía Hermit, para así poder recuperar la conectividad.

Por tal razón, la mayoría de las aplicaciones en las cuales se ha descubierto este Spyware, se hacían pasar por aplicaciones de operadores móviles; además de apps de mensajería instantánea.

Mediante a sus avanzadas técnicas el software espía Hermit, ha logrado infectar en promedio a más de 10000 objetivos cada día tan sólo en Europa, una cifra alarmante.

Para infectar a los usuarios Android se les pedía activar la instalación de aplicaciones de orígenes desconocidos, cuándo la aplicación está instalada, el Spyware obtenía un gran número de permisos.

Cabe destacar, que gran cantidad de dichos permisos son considerados cómo especialmente sensibles, para la privacidad del usuario.

¿Cómo infecta el software espía Hermit a usuarios iOS? 

En el caso de iOS la cosa cambia radicalmente, dado que Apple impide la instalación de apps de fuentes externas a la App Store.

Así se ha logrado determinar que el software espía Hermit, recurre a la herramienta de distribución de aplicaciones propias en dispositivos de Apple, dirigida a las empresas profesionales.

Una acción posible gracias a la empresa «3-1 Mobile SRL», tras la cual se encontraba RCS Lab y misma que se encuentra dentro de Apple Developer Enterprise Program, y poseía los permisos necesarios para aprovechar tal distribución.

¿Qué medidas ha tomado Google contra este Spyware? 

Por su parte el gigante tecnológico Google ha reforzado las medidas de protección ofrecidas por Google Play Protect, y se han desactivado los proyectos de Firebase usados por esta campaña.

Asimismo, se ha logrado informar a todos los usuarios de dispositivos Android infectados por el software espía Hermit, Apple por su lado, no se ha pronunciado ante tal situación.

Según varios informes Hermit, ha logrado seguir los pasos de Pegasus por lo que debemos tener mucho cuidado con lo que procedemos a descargar, y no dejarnos llevar por cualquier información que parezca real.

¿Qué te ha parecido la forma de atacar del software espía Hermit? Debemos esperar más información por parte de Look Threat Lab, y evitar descargas innecesarias.