De acuerdo a KasperskyLunaspy, un spyware de Android, ha estado activo desde al menos febrero de 2025, distribuiéndose a través de aplicaciones de mensajería como el telegrama al hacerse pasar por antivirus o software de protección bancaria.
Tras la instalación, Lunaspy inicia un escaneo de virus simulado, que muestra advertencias de «amenazas» para manipular a los usuarios para otorgar permisos extensos. Estos permisos solicitados no se utilizan para la remediación, sino para actividades maliciosas.
Una vez que se adquieren los permisos, Lunaspy gana la capacidad de exfiltrar las contraseñas de los navegadores web y las aplicaciones de mensajería. El spyware también puede grabar audio y video, acceder y leer mensajes de texto, determinar la ubicación geográfica del dispositivo y ejecutar comandos arbitrarios en el dispositivo comprometido. Además, la iteración más reciente de Lunaspy contiene un código latente diseñado para la exfiltración de fotos, lo que indica una funcionalidad futura potencial.
Los datos adquiridos por Lunaspy se transmiten a los atacantes a través de una red que comprende aproximadamente 150 servidores. Se recomienda a los usuarios que tengan precaución con respecto a las descargas de aplicaciones. Específicamente, se debe evitar la descarga de kits de paquetes de Android (APK) directamente de los enlaces de mensajería, incluso cuando se originan en contactos conocidos cuyas cuentas pueden verse comprometidas. Además, los usuarios deben tener cuidado con las aplicaciones de seguridad desconocidas que solicitan amplios permisos, ya que esto a menudo indica intención maliciosa.





