{"id":30590,"date":"2026-02-15T13:14:03","date_gmt":"2026-02-15T19:14:03","guid":{"rendered":"https:\/\/digitalreportmx.com\/?p=30590"},"modified":"2026-02-15T13:15:22","modified_gmt":"2026-02-15T19:15:22","slug":"espian-con-ciber-app-de-citas-falsa-como-senuelo","status":"publish","type":"post","link":"https:\/\/digitalreportmx.com\/index.php\/2026\/02\/15\/espian-con-ciber-app-de-citas-falsa-como-senuelo\/","title":{"rendered":"Esp\u00edan con ciber app de citas falsa como se\u00f1uelo"},"content":{"rendered":"\n<p><kbd>Ciudad de M\u00e9xico<\/kbd><\/p>\n\n\n\n<p><a href=\"https:\/\/41spc.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/1t6Af4OiGsDg0cEau2IJO1Mr2d6yjS\/y6gC_HTSJfUe\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3 una campa\u00f1a esp\u00eda que utiliza una aplicaci\u00f3n maliciosa para Android -a la que ESET llam\u00f3 GhostChat- \u00a0 disfrazada de aplicaci\u00f3n de chat. <\/p>\n\n\n\n<p>La plataforma permite a los usuarios iniciar conversaciones con determinados perfiles femeninos que, en realidad, ser\u00edan cuentas falsas operadas a trav\u00e9s de WhatsApp. <\/p>\n\n\n\n<p>Detr\u00e1s de la fachada rom\u00e1ntica, el verdadero prop\u00f3sito de la aplicaci\u00f3n es habilitar la vigilancia encubierta, que permite monitorizar la actividad del dispositivo y filtrar datos confidenciales de forma continua, mientras la aplicaci\u00f3n este instalada.<br><em>\u201cLa campa\u00f1a utiliza un nivel de enga\u00f1o no observado previamente en esquemas similares: los perfiles falsos se presentan a las v\u00edctimas potenciales como bloqueados y requieren un c\u00f3digo de acceso. Se trata de una t\u00e1ctica de ingenier\u00eda social para crear la impresi\u00f3n de \u201cacceso exclusivo\u201d.<\/em>\u00a0<\/p>\n\n\n\n<p>&#8220;<em>Aunque no sabemos c\u00f3mo se distribuye la aplicaci\u00f3n maliciosa, suponemos que esta t\u00e1ctica de exclusividad se utiliza como parte del se\u00f1uelo, con los supuestos c\u00f3digos de acceso distribuidos junto con la aplicaci\u00f3n\u201d,\u00a0<\/em>comenta Martina L\u00f3pez, Investigadora de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<br>El ataque comienza con la distribuci\u00f3n de la aplicaci\u00f3n maliciosa disfrazada, que simula ser una plataforma de chat leg\u00edtima llamada\u00a0<a href=\"https:\/\/41spc.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/1t6Af4OiGsE8LKR1IOOEYHQgQS5iRW\/O8xfwodOLVzQ\" target=\"_blank\" rel=\"noreferrer noopener\">Dating Apps sin pago<\/a>\u00a0disponible en Google Play y usurpa su identidad al utilizar su icono. <\/p>\n\n\n\n<p>Tras su ejecuci\u00f3n, GhostChat, solicita varios permisos. Una vez concedidos los permisos, la aplicaci\u00f3n presenta al usuario una pantalla de inicio de sesi\u00f3n. Para continuar, las v\u00edctimas deben introducir sus credenciales de inicio de sesi\u00f3n.<\/p>\n\n\n\n<p id=\"m_-8248631243808563958isPasted\">La aplicaci\u00f3n maliciosa nunca estuvo disponible en Google Play y requer\u00eda la instalaci\u00f3n manual por parte de los usuarios, que ten\u00edan que habilitar los permisos para instalar aplicaciones de fuentes desconocidas. Una vez instalada la aplicaci\u00f3n, sus operadores pueden monitorizar y extraer datos confidenciales del dispositivo de la v\u00edctima. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"286\" height=\"302\" src=\"https:\/\/digitalreportmx.com\/wp-content\/uploads\/2026\/02\/unnamed-4.png\" alt=\"\" class=\"wp-image-30596\" srcset=\"https:\/\/digitalreportmx.com\/wp-content\/uploads\/2026\/02\/unnamed-4.png 286w, https:\/\/digitalreportmx.com\/wp-content\/uploads\/2026\/02\/unnamed-4-284x300.png 284w\" sizes=\"auto, (max-width: 286px) 100vw, 286px\" \/><\/figure>\n\n\n\n<p id=\"m_-8248631243808563958isPasted\">Aunque la campa\u00f1a parece estar centrada en Pakist\u00e1n, desde ESET comentan que carecen de pruebas suficientes para atribuirla a un actor de amenazas espec\u00edfico.\u00a0<\/p>\n\n\n\n<p id=\"m_-8248631243808563958isPasted\"><em>\u201cGhostChat, nunca estuvo disponible en Google Play ya que como socio de App Defense Alliance, ESET compartes sus hallazgos con Google. Los usuarios de Android est\u00e1n protegidos autom\u00e1ticamente contra las versiones conocidas de este spyware por\u00a0<\/em><a href=\"https:\/\/41spc.r.ag.d.sendibm3.com\/mk\/cl\/f\/sh\/1t6Af4OiGsEag2dRgkU9iXUVoH4S9a\/yc_Gjk3oog9D\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Google Play Protect<\/em><\/a><em>, que est\u00e1 activado por defecto en los dispositivos Android con Google Play Services\u201d,\u00a0<\/em>agrega L\u00f3pez de ESET.<\/p>\n\n\n\n<p>Una vez iniciada la sesi\u00f3n, a las v\u00edctimas se les presenta una selecci\u00f3n de 14 perfiles femeninos, cada uno de ellos con foto, nombre y edad. Todos los perfiles est\u00e1n marcados como Bloqueados, y al pulsar sobre uno de ellos se pide a la v\u00edctima que introduzca un c\u00f3digo de desbloqueo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciudad de M\u00e9xico ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3 una campa\u00f1a esp\u00eda que utiliza una aplicaci\u00f3n maliciosa para Android -a la que ESET llam\u00f3 GhostChat- \u00a0 disfrazada de aplicaci\u00f3n de chat. La plataforma permite a los usuarios iniciar conversaciones con determinados perfiles femeninos que, en realidad, ser\u00edan cuentas falsas operadas a trav\u00e9s [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":30591,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[17,21],"tags":[],"class_list":["post-30590","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-principal","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/30590","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/comments?post=30590"}],"version-history":[{"count":2,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/30590\/revisions"}],"predecessor-version":[{"id":30597,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/posts\/30590\/revisions\/30597"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media\/30591"}],"wp:attachment":[{"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/media?parent=30590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/categories?post=30590"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/digitalreportmx.com\/index.php\/wp-json\/wp\/v2\/tags?post=30590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}