Noticia KosPy: todo sobre el spyware norcoreano que atacó Android a nivel mundial

conoce todo sobre KosPy el malware espía de corea del norte


La seguridad en dispositivos Android vuelve a estar en el punto de mira tras la detección de una sofisticada campaña de espionaje digital orquestada desde Corea del Norte. El protagonista de esta intrincada trama es KosPy, un software espía que, camuflado bajo la apariencia de aplicaciones legítimas, ha logrado infectar miles de teléfonos móviles en todo el mundo, recopilando datos personales y confidenciales de usuarios de diversos países. En este extenso artículo, vamos a desgranar en detalle todo lo que se sabe sobre KosPy, desde su origen, método de distribución y capacidades técnicas, hasta las medidas adoptadas para frenar su avance, junto con recomendaciones muy útiles para protegerte ante amenazas similares en el futuro.

Si alguna vez has descargado una aplicación para gestionar tus archivos o mejorar la seguridad de tu Android desde tiendas como Google Play Store o plataformas alternativas, esto te interesa —y mucho—. Vamos a repasar cómo este spyware burló los controles de seguridad, qué tipo de información era capaz de recolectar, por qué se considera una amenaza ligada a la inteligencia norcoreana y cómo detectar señales de alarma antes de que sea demasiado tarde.

¿Qué es KosPy y quién está detrás?​


KosPy es un software espía, también llamado spyware, detectado en dispositivos Android y vinculado directamente a grupos de ciberespionaje respaldados por el estado norcoreano. Su existencia fue documentada por el equipo de Lookout, una firma de ciberseguridad especializada en amenazas a dispositivos móviles, quienes detectaron que este malware se alojaba en aplicaciones aparentemente inofensivas disponibles tanto en la Google Play Store como en tiendas de apps de terceros, como APKPure.

La autoría de KosPy se atribuye principalmente a un grupo conocido como APT37 o ScarCruft, ampliamente reconocido por sus operaciones de ciberespionaje ligadas al gobierno de Corea del Norte desde hace más de una década. No solo eso: la infraestructura digital utilizada por KosPy comparte conexiones con otro grupo famoso, Kimsuky (APT43), lo que demuestra un nivel de coordinación y recursos técnicos que solo pueden permitirse actores estatales.

cuidado con KosPy el malware espía desarrollado por corea del norte


Métodos de distribución: así se coló KosPy en miles de Androids​


El gran ingenio (y peligro) de KosPy reside en su modo de propagación, ya que consiguió superar los estrictos controles de Google y colarse como si fuera una app genuina, un problema que pone en jaque la confianza depositada en las tiendas oficiales de aplicaciones.

Entre las técnicas más destacadas:

  • Aplicaciones fraudulentas camufladas como herramientas de utilidad (administradores de archivos, utilidades de actualización de software, mejoras de seguridad, etc.).
  • Presencia de interfaces básicas y títulos en inglés y coreano, lo que apunta a un público objetivo concreto.
  • Inclusión de KosPy en apps como «휴대폰 관리자 (gestor de teléfono)», «File Manager«, «스마트 관리자 (administrador inteligente)», «카카오 보안 (Kakao Security)» y «Software Update Utility«. Todas ellas legítimamente aprobadas en Google Play Store e incluso replicadas en APKPure.
  • Manipulación de la plataforma Firebase como infraestructura de mando y control (C2) y para descargar configuraciones adicionales de manera dinámica una vez instalada la app en el dispositivo de la víctima.

El desarrollador tras estas aplicaciones actuaba bajo el seudónimo «Android Utility Developer», llegando incluso a facilitar correos de contacto para pasar inadvertido. Tras la alerta de los investigadores, Google no solo eliminó todas las aplicaciones infectadas de su tienda, sino que también desactivó los proyectos de Firebase asociados, cortando así el canal de comunicación entre los dispositivos comprometidos y los servidores de los ciberdelincuentes.

¿Cómo actúa KosPy una vez infecta el dispositivo?​


La principal preocupación en torno a KosPy es el amplio abanico de datos que puede recopilar y la sofisticación de sus métodos de extracción. Al abrir una de estas falsas aplicaciones, KosPy se inicia en segundo plano, incrustando su código malicioso para pasar desapercibido y solicitar permisos de acceso elevados.

Entre las capacidades técnicas más importantes del spyware destacan:

  • Lectura y exfiltración de mensajes SMS.
  • Obtención de registros de llamadas y contactos.
  • Monitorización de la ubicación por GPS, seguimiento en tiempo real del usuario.
  • Acceso a archivos y carpetas almacenados localmente en el teléfono.
  • Grabación de audio ambiente mediante el micrófono y captura de fotografías a través de la cámara.
  • Captura de pantallazos y grabaciones de pantalla, espiando literalmente todo lo que se visualiza o se hace en el móvil.
  • Registro de pulsaciones de teclas y de uso de apps mediante la explotación de servicios de accesibilidad, lo que puede permitir la interceptación de contraseñas y credenciales.
  • Obtención de información sobre redes WiFi a las que se conecta el dispositivo y la lista de aplicaciones instaladas.

Los datos se transmiten cifrados (con algoritmo AES predefinido) a los servidores C2 controlados por los hackers norcoreanos, dificultando que una detección convencional pueda encontrar la fuga de información.

¿Quiénes estaban en el punto de mira de KosPy?​


Aunque KosPy se ha extendido globalmente, la mayoría de los ataques apuntaban a usuarios de habla coreana e inglesa. El idioma de las aplicaciones y de los permisos solicitados era uno de los indicios para filtrar a las posibles víctimas, claramente orientadas a Corea del Sur y países angloparlantes. Sin embargo, los análisis detallen infecciones también en otras regiones, como Japón, Vietnam, Rusia, Nepal, China, India, Kuwait, Rumanía y varios estados de Oriente Medio.

Esto indica un interés estratégico a nivel internacional, bien para acceder a información personal relevante, bien para espiar movimientos políticos, empresariales o tecnológicos.

Evolución de la campaña y reacción de Google​


El primer movimiento documentado de KosPy data de marzo de 2022, aunque las muestras más recientes fueron rastreadas hasta principios del año pasado. Según Google y Lookout, una vez confirmada la existencia del malware, todas las aplicaciones relacionadas fueron eliminadas de la Play Store. Además, Google Play Protect bloquea actualmente la instalación de variantes conocidas de KosPy, incluso si se intenta descargar desde fuera de la tienda oficial.

Sin embargo, no hay datos públicos sobre cuántas descargas se produjeron antes de la retirada ni sobre cuántas variantes podrían haber circulado sin ser detectadas. Por eso, se recomienda una vigilancia activa de los permisos de las apps, así como mantener Android y todas las aplicaciones actualizadas a las últimas versiones de seguridad.

Relación entre KosPy, ScarCruft (APT37), Kimsuky (APT43) y la inteligencia norcoreana​


La atribución de KosPy al ciberespionaje estatal norcoreano se apoya en diversos detalles técnicos y de infraestructura:

  • La infraestructura utilizada (direcciones IP y dominios para servidores C2) ha sido empleada en ataques previos adjudicados a Corea del Norte desde al menos 2019.
  • Las aplicaciones maliciosas comparten técnicas, tácticas y procedimientos (TTPs) con campañas de ScarCruft/APT37.
  • Parte del código e infraestructura también ha sido relacionada con Kimsuky/APT43, indicando posible colaboración o intercambio de recursos entre ambos grupos.
  • El idioma, el enfoque regional y el tipo de información robada encajan con los intereses tradicionalmente asociados a la inteligencia norcoreana.

Esta superposición de métodos y objetivos entre grupos APT norcoreanos hace que, a veces, la atribución de un ataque concreto no sea 100% precisa, pero la procedencia está clara para los expertos en seguridad.

Lista de las aplicaciones infectadas más relevantes​


Si tienes dudas sobre aplicaciones que hayas instalado en tu Android, presta atención a estos nombres, los cuales han sido confirmados en los informes de Lookout y divulgados por los medios:

  • 휴대폰 관리자 (Phone Manager)
  • File Manager
  • 스마트 관리자 (Smart Manager)
  • 카카오 보안 (Kakao Security)
  • Software Update Utility

Estas apps se distribuían tanto en Google Play Store como en plataformas alternativas de descarga, como APKPure. Si descubres alguna de ellas en tu dispositivo, elimina la app inmediatamente y cambia todas las contraseñas. Ejecuta además un análisis de seguridad con una app reputada.

¿Qué tipo de información robaba KosPy y cómo lo hacía?​


El nivel de acceso y el volumen de datos recopilados por KosPy superan con creces lo habitual en malware móvil común. Entre la información extraída destacan:

  • Mensajes de texto (SMS y posiblemente otros servicios de mensajería)
  • Detalle completo de registros de llamadas: números, duración, hora y fecha
  • Coordenadas de la posición del móvil en tiempo real
  • Documentos, imágenes y archivos del almacenamiento interno
  • Sonidos recogidos desde el micrófono: conversaciones, ambiente, etc.
  • Fotos tomadas cuando la cámara se activaba en segundo plano
  • Capturas y grabaciones en pantalla, permitiendo ver todo lo que el usuario visualizaba o tecleaba
  • Pulsaciones de teclas (keylogging) abusando de permisos de accesibilidad
  • Información de redes WiFi y la lista de apps instaladas

Además, todo este caudal de información se enviaba cifrado a los servidores de mando y control (C2) a través de canales protegidos, lo cual complicaba su detección mediante herramientas de antivirus tradicionales.

Consejos clave para evitar caer en trampas como KosPy​


Los expertos y analistas consultados tras descubrir KosPy recomiendan extremar la precaución, ya que ni siquiera instalar apps solo desde Google Play Store garantiza una seguridad absoluta. Los consejos incluyen:

  • Revisa siempre las reseñas y valoraciones de las apps, y desconfía de aquellas con pocos comentarios o valoraciones negativas.
  • Verifica el nombre del desarrollador, busca información adicional sobre él y comprueba si se trata de una entidad fiable y reconocida.
  • Fíjate en el número de descargas: si la aplicación es reciente o tiene cifras muy bajas, extrema la precaución.
  • Asegúrate de que el sistema operativo y las aplicaciones se mantienen siempre actualizados, ya que la mayoría de brechas de seguridad se solucionan vía parches oficiales.
  • Concede solo permisos imprescindibles a cada app. Si una aplicación para administrar archivos pide acceso al micrófono o a la cámara, es motivo de alerta.
  • Si tienes instalada alguna de las apps infectadas identificadas, elimínala sin demora, cambia tus contraseñas y haz un chequeo completo de seguridad.
  • Considera instalar una solución de seguridad móvil de confianza para aumentar el nivel de protección y monitoreo continuo.

La respuesta global y la situación actual​


Tras la amplia repercusión mediática de KosPy y la investigación liderada por Lookout, Google ha reforzado sus controles y su sistema Play Protect, bloqueando y eliminando todas las variantes conocidas de este spyware. Además, la colaboración internacional entre empresas de ciberseguridad y los gigantes tecnológicos es clave para neutralizar estas amenazas antes de que se puedan masificar.

Desde la eliminación de KosPy, no han trascendido nuevos casos de infección masiva a través de Google Play Store, aunque es fundamental mantener la guardia alta, pues los atacantes evolucionan constantemente sus técnicas.

El descubrimiento de KosPy ha puesto en evidencia la creciente sofisticación del espionaje digital en el ecosistema Android, demostrando que nadie está exento de ser víctima. La colaboración entre actores estatales y grupos de hackers como ScarCruft o Kimsuky, la explotación de tiendas oficiales y la capacidad de camuflarse bajo aplicaciones aparentemente inocuas subrayan la importancia de mantener una actitud proactiva en la protección digital.

La vigilancia activa, el análisis crítico de permisos y la actualización permanente son las mejores barreras frente a estas amenazas. Comparte la información para que toros usuarios estén enterados de la novedad.

Continúar leyendo...