Encabezar una noticia con un título donde estén unidas las palabras «Android» y «malware» se ha vuelto tan habitual que no te culparemos si sales de este artículo por puro hastío. Pero lo descubierto en Italia está conmocionando al país por su especial implicación a nivel gubernamental y ciudadano: un malware llamado Exodus se ha mostrado tan efectivo como peligroso.
El citado Exodus fue descubierto en la Google Play incorporado a algunas aplicaciones destinadas a los usuarios italianos. Oculto en apps destinadas a ofrecer ofertas y promociones en las operadoras de aquel país, Exodus no llegó a afectar a excesivos smartphones ya que el software donde iba alojado carecía de visitas; y Google logró cortarlo de raíz. Según la empresa afectó a menos de mil usuarios italianos.
Como ves la importancia de Exodus no se encuentra en la cantidad de afectados ni en el número de aplicaciones infectadas, sino en su peligrosidad y en su origen. Por un lado era capaz de acceder por completo a un dispositivo sin que el usuario se enterase; por otro lado, se sospecha que el malware fue creado por E-Surv, una empresa italiana que trabajaría para la policía italiana.
El malware Exodus podría estar desarrollado para los servicios gubernamentales con la idea de espiar los teléfonos
No es la primera vez que escuchamos noticias relacionadas con la Google Play, los gobiernos y la seguridad ya que la NSA, la agencia de seguridad estadounidense, intentó espiar a los usuarios aprovechándose de la Google Play. Incluso se crearon aplicaciones de espionaje aprovechando los desarrollos de la propia NSA. Como todos sabemos, una vez se accede al móvil de una persona resulta posible conocer casi todos sus secretos.
Tras una exhaustiva investigación de Motherboard, en colaboración con Security Without Borders, las pesquisas en torno a Exodus condujeron hacia E-Surv, una empresa desarrolladora de software inteligente. Dicha empresa tendría acuerdos con la policía italiana por más que dichos acuerdos resulten imposibles de establecer ya que no existen registros públicos. Los investigadores comprobaron que el certificado web TLS de los servidores era idéntico tanto para Exodus como para las aplicaciones de videovigilancia legales de E-Surv.
Según Motherboard, el malware Exodus estaría desarrollado para espiar los smartphones de las víctimas pudiendo tomar el control del dispositivo. El malware era capaz de acceder al sonido ambiente, a las llamadas, al historial del navegador o a los mensajes de WhatsApp. Además, podía descargar un parche sin conocimiento del usuario que, literalmente, abría una «puerta de atrás» en el teléfono con el que resultaba accesible incluso a través de una WiFi.
El tema es actualmente portada en numerosos medios italianos. Según informa La Stampa, la oficina del fiscal de Nápoles ha abierto un archivo de investigación.