La comunidad uigur en China, víctima de una campaña de vigilancia móvil de larga duración

Esta etnia habría sido el objetivo de una operación de software espía desde al menos el año 2015, según algunos investigadores.

Alberto Payo

Periodista

Guardar

Uigures.
Uigures.

En ocasiones el software espía no solo se usa para vigilar a políticos, activistas o periodistas sino también para controlar a comunidades minoritarias que pueden resultar algo dísclas dentro de un país o territorio. 

Investigadores de seguridad han alertado de una campaña de vigilancia móvil dirigida a la etnia uigur. Esta llevaría siendo vigilada por esta vía desde al menos 2015, según se hace eco The Hacker News

Los uigures son un pueblo milenario que derivaría de familia túrquica y que profesa la religión islámica. Cuentan con su propia lengua, la cual tiene más de 7 millones de hablantes en la Región Autónoma de Uigur de Xinjiang. Esta se reconoce como lengua cooficial junto al chino. 

En los últimos años China ha reforzado su control sobre esta región en la que viven varias etnias minoritarias y que constituiría la puerta de entrada a Asia Central del país, haciendo frontera con Kazajstán, Kirguistán, Tayikistán y Afganistán, así como Mongolia y Rusia en el norte y Pakistán e India en el sur.

Un malware con muchos poderes

Las intrusiones, que se atribuyen originalmente a un actor de amenazas llamado Scarlet Mimic en enero de 2016 comprenderían una veintena de variantes distintas del malware de Android, que llegó a camuflarse como libros, imágenes y hasta una versión de audio del Corán.

El citado malware no sería muy sofisticado técnicamente hablando, pero dispone de amplias capacidades para sustraer datos confidenciales de un dispositivo infectado, enviar mensajes SMS en nombre de la víctima, realizar llamadas y rastrear sus ubicaciones. Incluso podría grabar llamadas telefónicas entrantes y salientes y el audio de alrededor. 

La compañía de seguridad Check Point ha llamado al spyware 'Mobile Order'. Esta ha venido observando artefactos del malware en su estado salvaje desde 2015 hasta mediados de agosto. No obstante, el año pasado no se detectó ninguno. 

En este tiempo la amenaza habría evolucionado, cambiando su vector de ataque de vigilancia del escritorio al ámbito móvil, con el actor vinculado previamente a un malware de Windows conocido como 'Psylo Trojan'.

El anzuelo emocional

Las campañas de ataque implicarían el uso de tácticas de ingeniería social para engañar a las víctimas desprevenidas para que inicien apps maliciosas que hacen referencia a documentos, fotos y archivos de audio aparentemente inocuos. Estos incluyen varios cebos relacionados con la etnia uigur. 

"Algunas de las versiones también solicitan el administrador del dispositivo y el acceso de raíz, lo que no solo le da al malware acceso completo al dispositivo, sino que también evita que la víctima desinstale fácilmente la aplicación", han indicado los investigadores.

El malware incluso podría ejecutar un shell remoto y hasta eliminar archivos adicionales del paquete de Android (APK). 

"La continuidad de la campaña, la evolución del malware y el enfoque persistente en apuntar a poblaciones específicas indican que las operaciones del grupo a lo largo de los años tienen éxito hasta cierto punto", apostilla la firma de seguridad.