Una vulnerabilidad en Android permite a los atacantes ocultan programas maliciosos como aplicaciones oficiales

Los investigadores de seguridad en Promon Seguridad de la Información de la empresa haber descubierto una peligrosa vulnerabilidad en el software de Android que podría permitir a los delincuentes para enmascarar el malware como aplicaciones oficiales para robar nombres de usuario y contraseñas para cuentas bancarias.

Tla vulnerabilidad se, llamada StrandHogg, afecta a todas las versiones de Android, como Android 10.

¿Cuál es el impacto?

  • toda la parte superior 500 la mayoría de las aplicaciones populares están en riesgo
  • el malware en la vida real es la explotación de la vulnerabilidad
  • 36 Se identificó aplicaciones maliciosas que explotan la vulnerabilidad
  • La vulnerabilidad puede ser explotada sin acceso root

El uso de la vulnerabilidad, un atacante puede solicitar los permisos, incluyendo el acceso a los mensajes SMS, fotos, micrófono y GPS, lo que le permitirá a los mensajes leídos, ver las fotos y realizar un seguimiento de los movimientos de la víctima. Al mismo tiempo, el usuario no sospeche que es la concesión de permisos a los criminales en lugar de la aplicación legítima.

“El ataque puede ser diseñado para solicitar permisos que sería natural para diferentes aplicaciones dirigidas a petición, a su vez la reducción de las sospechas de las víctimas. Los usuarios no son conscientes de que están dando permiso para que el hacker y no a la aplicación auténtica creen que están utilizando”, - dicen los investigadores Promon.

El ataque StrandHogg, el cual utiliza el atributo taskAffinity en Android, permite “reemplazando” el icono de una aplicación legítima de tal manera que cuando el usuario hace clic en él, una aplicación maliciosa se iniciará. Así, cuando el usuario introduce sus credenciales en la interfaz, toda la información se envía al atacante.

leer también: El malware en el popular teclado de Android podría costar usuarios $18 millón

Según los expertos, Esta técnica fue utilizada en los ataques contra 60 organizaciones financieras (no hay nombres se llaman). Como parte de las campañas, Se utilizaron diversas variantes del troyano bancario BankBot.

Referencia:

BankBot: uno de los más extendidos en torno troyanos bancarios, con docenas de variantes y parientes cercanos surgiendo todo el tiempo. BankBot ataques se han detectado en todo el mundo, en los EE.UU., America latina, Europa y la región de Asia Pacífico.

Según los investigadores, StrandHogg es un malware único, ya que permite llevar a cabo ataques complejos sin tener acceso a la raíz del dispositivo. ADEMÁS, que utiliza la vulnerabilidad en el sistema Android multitarea para llevar a cabo ataques de gran alcance que permiten que aplicaciones maliciosas para enmascarar a sí mismos como cualquier otra aplicación en el dispositivo.

“Esta vulnerabilidad se basa en un ajuste de control de Android llamada‘taskAffinity’que permite a cualquier aplicación - incluyendo los 'malos' - a asumir libremente cualquier identidad en el sistema multitarea que desean”, - explicar es expertos.

Los investigadores informó a Google sobre el problema. El gigante de la tecnología ya ha eliminado las aplicaciones que explotan esta vulnerabilidad de la tienda de Google Play.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba