ClayRat: campaña masiva de espionaje Android se oculta como apps populares y burla protecciones de Android 13

CyberSecureFox 🦊

Investigadores han documentado una campaña de espionaje a gran escala dirigida a usuarios de Android en Rusia. El malware, identificado como ClayRat, se disfraza de aplicaciones legítimas como WhatsApp, Google Photos, TikTok y YouTube, y se distribuye a través de canales de Telegram y sitios de phishing que imitan a Google Play. Una vez instalado, roba SMS, registros de llamadas y notificaciones, realiza capturas con la cámara y puede incluso iniciar llamadas desde el dispositivo comprometido.

Vector de distribución: dominios falsos y Telegram con apariencia de Google Play

Los operadores registran dominios acortados o con errores tipográficos que recuerdan a los oficiales y despliegan páginas con interfaz clonada de Google Play. Estos sitios alojan directamente APK maliciosos o redirigen a canales de Telegram donde se ofrece una “actualización” o “versión completa”. Para generar confianza, se muestran reseñas falsas, contadores de instalaciones manipulados y guías paso a paso para instalar APK manualmente, eludiendo los controles por defecto de Android.

Alcance y evolución: cientos de muestras y decenas de droppers

De acuerdo con Zimperium, en tres meses se detectaron más de 600 muestras únicas y 50 droppers distintos, evidenciando una infraestructura activa y en evolución. Algunos cargadores muestran una pantalla simulada de “actualización de Play Store” mientras ocultan la carga útil cifrada dentro de los recursos de la app hasta el momento de la instalación.

Cómo evaden Android 13: instalación por sesión frente al sideloading tradicional

Dos modelos de instalación en Android

Android admite instalación directa (sin sesión), en la que el APK se entrega al instalador del sistema, y por sesión, que permite instalar componentes múltiples (split APK), el método estándar del ecosistema Google Play. ClayRat abusa de la instalación por sesión para mimetizar el comportamiento de apps legítimas y reducir señales de riesgo para el usuario.

Restricted Setting y su elusión

Desde Android 13, la protección Restricted Setting limita el acceso a permisos sensibles (por ejemplo, acceso a notificaciones) en apps instaladas fuera de la tienda. Investigaciones previas de ThreatFabric (caso SecuriDropper, 2023) mostraron que, bajo instalación por sesión, estos controles pueden aplicarse de forma diferente, lo que minimiza fricciones visibles y facilita la persistencia. ClayRat aprovecha esta asimetría para afianzarse con menos alertas al usuario.

Capacidades del malware: toma de control de SMS y C2 cifrado

Tras la infección, ClayRat suele autodesignarse app de SMS por defecto, obteniendo prioridad sobre todos los mensajes entrantes para su interceptación y manipulación. El malware exfiltra la libreta de contactos y lanza campañas de SMS masivos desde el propio dispositivo, extendiendo el ataque en la red de confianza de la víctima.

La comunicación con la infraestructura de command and control (C2) se realiza por un canal cifrado; en variantes recientes, el tráfico se protege con AES‑GCM. Los servidores pueden emitir hasta 12 tipos de órdenes, lo que aporta flexibilidad para el robo de datos y el control remoto del terminal.

Detección y respuesta del ecosistema

Zimperium compartió con Google un conjunto completo de indicadores de compromiso (IoC) asociados a ClayRat. Según el estado actual, Play Protect detecta y bloquea tanto variantes conocidas como nuevas. Sin embargo, el riesgo persiste para quienes descargan APK desde fuentes externas y siguen instrucciones de canales no verificados en Telegram.

Medidas de mitigación para usuarios y equipos de seguridad

Evite instalar APK desde enlaces en mensajes o sitios cuyo dominio difiera en un solo carácter del oficial. Verifique la URL y el certificado antes de descargar. Mantenga desactivada la opción de “Fuentes desconocidas” y habilítela solo cuando exista una necesidad legítima y verificada.

Preste atención a señales de abuso: intentos de fijarse como app de SMS por defecto, solicitudes de acceso a notificaciones o a servicios de accesibilidad sin justificación funcional. Actualice el sistema y las apps con regularidad, mantenga Play Protect activo y complemente con soluciones MTD/antimalware capaces de inspeccionar tráfico y detectar anomalías.

ClayRat evidencia cómo la combinación de ingeniería social convincente, instalación por sesión y control agresivo de SMS permite eludir barreras y escalar rápidamente. La higiene digital, la formación para reconocer el phishing y la respuesta ágil a nuevos IoC son claves. Si detecta un APK o canal de distribución sospechoso, repórtelo a Google y a su proveedor de seguridad para acelerar la contención.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.