La amenaza es detectada por los productos de ciberseguridad de ESET, siendo identificada como Win32/FinSpy.AA y Win32/FinSpy.AB. En dos de las campañas estudiadas se ha detectado un esparcimiento mediante ataques man-in-the-middle, lo que ha permitido la utilización de las propias ISP como intermediaras, mientras que el resto de países se detectaron métodos de esparcimiento más tradicionales.

FinFisher podría tener una historia bastante oscura detrás, ya que fue comercializado como una herramienta de asesoramiento legal y ha sido vendida a distintos gobiernos, por lo que se sospecha su utilización por parte de dictaduras que podrían estar intentando recabar datos mediante la captura de imágenes por webcam, micrófonos, control de registros o extracción de archivos. La versión más reciente de este spyware ha incorporado mecanismos que evitan su detección por parte de radares y su análisis.

Mediante la realización del ataque man-in-the-middle, los ciberdelincuentes redireccionan el tráfico del usuario cuando va a descargar una aplicación legítima, haciendo que al final obtenga una versión troyanizada con FinFisher en su interior. Entre las aplicaciones más afectadas están WhatsApp, WinRAR y VLC Player.

 

Fuente: muyseguridad