{"id":22625,"date":"2020-05-04T17:49:01","date_gmt":"2020-05-04T15:49:01","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22625"},"modified":"2020-05-06T11:43:13","modified_gmt":"2020-05-06T09:43:13","slug":"phantomlance-android-backdoor-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/phantomlance-android-backdoor-trojan\/22625\/","title":{"rendered":"PhantomLance, la puerta trasera de Android en Google Play"},"content":{"rendered":"<p>El pasado julio, nuestros colegas de Doctor Web <a href=\"https:\/\/news.drweb.com\/show\/?c=0&amp;p=0&amp;lng=en&amp;i=13349\" target=\"_blank\" rel=\"noopener nofollow\">detectaron<\/a> un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">troyano de puerta trasera<\/a> en Google Play. Este tipo de descubrimientos no pasan todos los d\u00edas, pero eso no quiere decir que no sean habituales; los investigadores encuentran troyanos en Google Play, a veces cientos de ellos de una sola vez.<\/p>\n<p>No obstante, este troyano era incre\u00edblemente sofisticado comparado con el <em>malware<\/em> que se encuentra habitualmente en Google Play, por lo que nuestros expertos decidieron indagar m\u00e1s. Realizaron su <a href=\"https:\/\/securelist.com\/apt-phantomlance\/96772\/\" target=\"_blank\" rel=\"noopener\">propia investigaci\u00f3n<\/a> y hallaron que el <em>malware<\/em> es parte de una campa\u00f1a maliciosa (que hemos denominado PhantomLance) y que se encuentra activa desde enero del 2015.<\/p>\n<h2>Qu\u00e9 puede hacer PhantomLance<\/h2>\n<p>Nuestros expertos detectaron varias versiones de PhantomLance. A pesar de su creciente complejidad y las diferencias en el momento de aparici\u00f3n, son bastante similares en t\u00e9rminos de funcionalidades.<\/p>\n<p>El objetivo principal de PhantomLance es recopilar informaci\u00f3n confidencial del dispositivo de la v\u00edctima. El <em>malware<\/em> es capaz de entregarle a sus operarios los datos de ubicaci\u00f3n, registros de llamada, mensajes de texto, listas de aplicaciones instaladas e informaci\u00f3n completa acerca del <em>smartphone<\/em> infectado. Adem\u00e1s, su funcionalidad puede expandirse en todo momento simplemente con cargar m\u00f3dulos adicionales desde el servidor de mando y control.<\/p>\n<h2>Distribuci\u00f3n de PhantomLance<\/h2>\n<p>Google Play es la plataforma de distribuci\u00f3n principal del <em>malware<\/em>. Tambi\u00e9n se encuentra en repositorios de terceros, pero la mayor parte son solamente sitios \u201cespejo\u201d que replican la tienda oficial de aplicaciones de Google.<\/p>\n<p>Podemos afirmar que las aplicaciones infectadas con una versi\u00f3n del troyano empezaron a aparecer en la tienda en el verano del 2018. Este <em>malware<\/em> apareci\u00f3 escondido en herramientas para cambiar fuentes, eliminar publicidad, limpiar el sistema y dem\u00e1s.<\/p>\n<div id=\"attachment_22627\" style=\"width: 750px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22627\" class=\"wp-image-22627 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/05\/04174451\/phantomlance-android-backdoor-trojan-app.png\" alt=\"\" width=\"740\" height=\"670\"><p id=\"caption-attachment-22627\" class=\"wp-caption-text\">Una aplicaci\u00f3n de Google Play en la que se encontr\u00f3 la puerta trasera PhantomLance<\/p><\/div>\n<p>Evidentemente, se retiraron de Google Play las aplicaciones que conten\u00edan PhantomLance, pero a\u00fan pueden encontrarse copias en sitios \u201cespejo\u201d. Lo ir\u00f3nico del asunto es que algunos de estos sitios espejo se\u00f1alan que el paquete de instalaci\u00f3n se ha descargado directamente desde Google Play y que, por tanto, est\u00e1n libres de virus.<\/p>\n<p>Pero \u00bfc\u00f3mo consiguieron los ciberdelincuentes introducir su juguetito en la tienda oficial de Google? En primer lugar, con el fin de a\u00f1adirle autenticidad, los atacantes crearon un perfil en GitHub para cada desarrollador. Estos perfiles conten\u00edan solamente un tipo de acuerdo de licencia. Sin embargo, contar con un perfil en GitHub al parecer otorga respeto a los desarrolladores.<\/p>\n<p>En segundo lugar, las aplicaciones que los creadores de PhantomLance subieron en primer lugar a la tienda no eran maliciosas. Las primeras versiones de los programas no conten\u00edan ninguna caracter\u00edstica sospechosa y, por lo tanto, pasaron con \u00e9xito las revisiones de Google Play. Solo despu\u00e9s de un tiempo, con las actualizaciones, las aplicaciones adquieren estas funciones maliciosas.<\/p>\n<h2>Objetivos de PhantomLance<\/h2>\n<p>A juzgar por la geograf\u00eda de su propagaci\u00f3n, as\u00ed como la presencia de versiones vietnamitas de aplicaciones maliciosas en tiendas <em>online<\/em>, creemos que los objetivos principales de los desarrolladores de PhantomLance eran los usuarios de Vietnam.<\/p>\n<p>Por otra parte, nuestros expertos detectaron un n\u00famero de funciones que relacionaban a PhantomLance con el grupo OceanLotus, responsable de la creaci\u00f3n de una variedad de <em>malware<\/em> tambi\u00e9n dirigido contra usuarios de Vietnam.<\/p>\n<p>El conjunto de herramientas <em>malware<\/em> de OceanLotus analizadas anteriormente incluye a la familia de puertas traseras de macOS, una familia de puertas traseras de Windows y un conjunto de troyanos de Android, cuya actividad se detect\u00f3 entre el 2014 y el 2017. Nuestros expertos llegaron a la conclusi\u00f3n de que PhantomLance sucedi\u00f3 a los troyanos de Android antes mencionados a partir del 2016.<\/p>\n<div id=\"attachment_22628\" style=\"width: 970px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22628\" class=\"wp-image-22628 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/05\/04174534\/phantomlance-android-backdoor-trojan-oceanlotus.png\" alt=\"\" width=\"960\" height=\"640\"><p id=\"caption-attachment-22628\" class=\"wp-caption-text\">PhantomLance est\u00e1 relacionado con otras armas malware de OceanLotus<\/p><\/div>\n<h2>C\u00f3mo defenderte de PhantomLance<\/h2>\n<p>Uno de los consejos que reiteramos en nuestras publicaciones acerca del <em>malware<\/em> en Android es \u201cInstala aplicaciones exclusivamente desde Google Play\u201d, pero PhantomLance vuelve a demostrar que el <em>malware<\/em> puede llegar a enga\u00f1ar incluso a los gigantes de Internet.<\/p>\n<p>Google toma medidas rigurosas para mantener la pureza de su tienda de aplicaciones (de no ser as\u00ed, nos encontrar\u00edamos <em>software<\/em> sospechoso m\u00e1s a menudo), pero las capacidades de la empresa no son infinitas y los atacantes son muy ingeniosos. Por lo tanto, el simple hecho de que una aplicaci\u00f3n est\u00e9 en Google Play no garantiza que sea segura. Considera siempre otros factores:<\/p>\n<ul>\n<li>Da preferencia a las aplicaciones de desarrolladores de confianza.<\/li>\n<li>Presta atenci\u00f3n a las <a href=\"https:\/\/www.kaspersky.es\/blog\/android-app-security\/14337\/\" target=\"_blank\" rel=\"noopener\">calificaciones de las aplicaciones y las rese\u00f1as de los usuarios<\/a>.<\/li>\n<li>Revisa con atenci\u00f3n los <a href=\"https:\/\/www.kaspersky.es\/blog\/android-8-permissions-guide\/17037\/\" target=\"_blank\" rel=\"noopener\">permisos<\/a> que solicita una aplicaci\u00f3n y no dudes en rechazar si te parece que piden demasiado. Por ejemplo, una aplicaci\u00f3n sobre el clima no necesita acceso a tus contactos y mensajes; de la misma forma que un filtro fotogr\u00e1fico no necesita conocer tu ubicaci\u00f3n.<\/li>\n<li>Escanea las aplicaciones que instalas en tu dispositivo Android con una <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad fiable<\/a>.<\/li>\n<\/ul>\n<p>Para conocer la informaci\u00f3n m\u00e1s t\u00e9cnica acerca de PhantomLance, consulta el <a href=\"https:\/\/securelist.com\/apt-phantomlance\/96772\/\" target=\"_blank\" rel=\"noopener\">informe exhaustivo<\/a> de nuestros expertos en Securelist.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>PhantomLance, un troyano incre\u00edblemente sofisticado comparado con el malware que se encuentra habitualmente en Google Play.<\/p>\n","protected":false},"author":2506,"featured_media":22626,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[59,368,188,449,3106,1633,357,674,3093,2186,586],"class_list":{"0":"post-22625","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-apt","10":"tag-google-play","11":"tag-great","12":"tag-phantomlance","13":"tag-puertas-traseras","14":"tag-root","15":"tag-sas","16":"tag-sas-2020","17":"tag-security-analyst-summit","18":"tag-troyanos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phantomlance-android-backdoor-trojan\/22625\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phantomlance-android-backdoor-trojan\/21067\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/16626\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/8197\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/22149\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phantomlance-android-backdoor-trojan\/19872\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/18620\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phantomlance-android-backdoor-trojan\/21554\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phantomlance-android-backdoor-trojan\/28278\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phantomlance-android-backdoor-trojan\/8193\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/35234\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phantomlance-android-backdoor-trojan\/14781\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phantomlance-android-backdoor-trojan\/15150\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phantomlance-android-backdoor-trojan\/13419\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phantomlance-android-backdoor-trojan\/23925\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/phantomlance-android-backdoor-trojan\/11405\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phantomlance-android-backdoor-trojan\/28246\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phantomlance-android-backdoor-trojan\/25380\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phantomlance-android-backdoor-trojan\/22153\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phantomlance-android-backdoor-trojan\/27466\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phantomlance-android-backdoor-trojan\/27301\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22625","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22625"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22625\/revisions"}],"predecessor-version":[{"id":22647,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22625\/revisions\/22647"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22626"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22625"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22625"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22625"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}