Estamos ante el que muy posiblemente sea el malware más avanzado que se ha visto en Android en la historia, su desarrollo es tan complejo y eficiente que se cree que detrás de él está algún gobierno o agencia de inteligencia, ya que su objetivo es claro: ciberespionaje.
Este malware es conocido como «ZooPark» y se dice que es capaz de espiar casi todas las funciones y comunicaciones de un smartphone Android. Fue descubierto por Kaspersky Lab, quienes aseguran que ha estado dirigido a víctimas en Medio Oriente y ya estamos ante la cuarta versión de esta sofisticada herramienta.
Se cree que este malware ha estado operativo al menos desde junio de 2015, cuando apareció bajo su primera versión que era capaz de robar algunos detalles de la cuenta del dispositivo y contactos de la libreta de direcciones. Hoy día estamos ante la cuarta versión y sus capacidades son realmente asombrosas.
ZooPark v4 sería capaz de instalar keyloggers, acceder a los datos del portapapeles, del navegador, incluido el historial de búsqueda, fotos y videos de la tarjeta de memoria, registros de llamadas y audio, e incluso los datos de aplicaciones como Telegram y WhatsApp. También podría sacar fotos, videos, audio y capturas de pantalla por sí mismo, sin que el dueño del dispositivo se entere.
Según la investigación de Kaspersky, ZooPark habría sido usado en objetivos específicamente seleccionados, esto como parte de una campaña respaldada por algún país con fines de espionaje. Sin embargo, hasta el momento ha sido imposible determinar su origen o saber quién está detrás.
En Kaspersky también sugieren que ZooPark podría no haber sido construido internamente, y esta última versión pudiera haber sido comprada a vendedores de herramientas de vigilancia, una actividad que ha visto un importante crecimiento después de que Shadow Brokers robara e hiciera públicas herramientas de espionaje desarrolladas por la NSA.
Se cree que ZooPark tiene dos métodos de distribución: canales de Telegram y sitios de noticias falsos. Los sitios falsos se han vuelto el método más popular, ya que simulan ser famosas web de noticias que en el fondo redirigen a las personas a un sitio de descargas para APKs maliciosos.
Los afectados se han visto en países como Egipto, Jordania, Marruecos, Líbano e Irán, y hasta el momento no existe una solución eficaz para detectar este malware o eliminarlo del sistema, a menos que se vuelva a instalar por completo el operativo.