Tecnología

El programa iraní que espía tus llamadas y mensajes: ¿estás en peligro?

Se llama RANA y su objetivo es vigilar todas nuestras comunicaciones

Si tenemos conocimiento de cualquier comportamiento que atente contra nuestra intimidad, lo primero que debemos hacer es recabar “pruebas de cargo” | Fuente: Pixabay
Si tenemos conocimiento de cualquier comportamiento que atente contra nuestra intimidad, lo primero que debemos hacer es recabar “pruebas de cargo” | Fuente: PixabayPixabayArchivo

El pasado 17 de septiembre, el Departamento del Tesoro de Estados Unidos lanzó a una serie de sanciones contra determinados objetivos iraníes que estaba haciendo uso de un malware creado para acceder a toda la información que una persona genere en su teléfono móvil: desde conversaciones de voz hasta mensajes de texto. Su nombre es RANA y puede que te esté espiando sin que lo sepas.

¿Con qué objetivo? Eso depende del hacker. Normalmente, van saltando de teléfono en teléfono para ver si encuentran algo de valor. Por ello, en cierto modo, puedes respirar un poco más tranquilo. Salvo que ostentes un cargo de relevancia, estos criminales suelen hacer caso omiso a la gente de a pie. Buscan datos comprometidos e información relevante. Ahora bien, en estos casos, siempre es mejor prevenir que curar. De ahí que lo mejor es tener cuidado y evitar por todos los medios que RANA anide en nuestro terminal.

Tal y como recoge La Sexta, el informe publicado por Reversing Labs ofrece una idea de la peligrosidad de este programa malicioso al reconocer que su identificación fue especialmente compleja ya que los ciberdelincuentes fueron capaces de esconderlo dentro del código de la APK (la app de Android) y hacerlo prácticamente indetectable. Tanto que un análisis convencional no sirve ni es suficiente para dar con él e identificarlo, por lo que es necesario extraer todo el contenido del archivo para hallar evidencias que nos indiquen qué está ahí.

Pero, ¿cómo actúa? Lo primero que hace este malware es dar acceso remoto a nuestro móvil para que los criminales puedan robar la información contenida en él. El gran problema es que, cuando nuestro dispositivo está ya infectado, resulta especialmente complicado detectarlo. En ese sentido, es capaz de “recuperar solicitudes HTTP GET del servidor C2” con los que obtiene “datos del dispositivo” que puede “comprimir y cifrar con AES” para, más tarde, “enviarlos a través de solicitudes HTTP POST al servidor C2” que está bajo control de los hackers. Y da igual si son mensajes de textos de aplicaciones de mensajería (WhatsApp, Telegram, FacebookMessenger...) como llamadas de voz.