Los investigadores han encontrado una falla crítica que afecta a casi todos los móviles con Android 9.0 o anterior. Esto implica que más del 90% de los s de Android podrían ser vulnerables. Si se explota, el agujero de seguridad permite a los piratas informáticos secuestrar casi cualquier aplicación y robar datos confidenciales de las víctimas, según investigadores de Promon, que descubrieron la vulnerabilidad y la denominaron StrandHogg 2.0. 546745
La buena noticia es que el malware que explota la vulnerabilidad no se ha observado en la naturaleza. Es importante destacar que Google proporcionó un parche a los fabricantes de teléfonos Android en abril de 2020, con la solución, para las versiones de Android 8.0, 8.1 y 9.0, que se lanzará al público como parte del último surtido de actualizaciones de seguridad mensuales a lo largo de este mes. Promon notificó a Google sobre la vulnerabilidad a principios de diciembre de 2019.
Indexado como CVE-2020-0096, la elevación de la falla de privilegios reside en el componente del sistema Android y se puede abusar a través de un método llamado reflexión que permite que las aplicaciones maliciosas se hagan pasar por aplicaciones legítimas mientras que la víctima no es la más sabia. Como resultado, una vez que una aplicación maliciosa se descarga e instala en un móvil vulnerable, un atacante podría robar las credenciales de de la víctima. Pero eso no es todo, también puede grabar conversaciones, rastrear sus movimientos a través de GPS o acceder a datos almacenados como fotos o mensajes.
Digamos que una aplicación maliciosa se cuela en tu móvil y haces clic en una aplicación legítima que requiere sus credenciales de . Sin embargo, en lugar de esa aplicación, se muestra la superposición de robo de datos. Continúa ingresando tus credenciales y se transfieren de inmediato al criminal, que ahora tiene el control de esta aplicación. No son solo las credenciales las que están en riesgo: la aplicación puede secuestrar los permisos que se otorgan a las aplicaciones. ¿Cómo cuáles? Como el al GPS, el micrófono o la cámara. La mayoría de las aplicaciones son vulnerables al ataque de forma predeterminada.
El equipo de investigación señaló que, en comparación con StrandHogg, su «gemelo menos malvado», la falla recientemente revelada es mucho más difícil de detectar debido a su ejecución basada en código. Además, también puede «atacar dinámicamente casi cualquier aplicación en un móvil. ¿Cómo? Con solo tocar un botón», mientras que StrandHogg solo puede atacar aplicaciones de una en una.
Promon teoriza que los ciberdelincuentes probablemente explotarían ambas vulnerabilidades al unísono, ya que pueden atacar móviles de diferentes maneras. Al mismo tiempo, muchas medidas utilizadas para mitigar una vulnerabilidad no se pueden aplicar a la otra.
Para protegerse contra StrandHogg 2.0, debe actualizar su dispositivo Android a la última versión disponible del sistema operativo. En términos generales, también es importante contar con una solución de seguridad móvil de buena reputación. Igualmente tener mucho cuidado al instalar aplicaciones desde fuera de Google Play.
Para muchos el aprender inglés se ha convertido en una necesidad, y de esa manera…
¿Buscas maneras de conseguir ingresos monetarios desde tu teléfono, sin ningún tipo de inversión y…
Vivaldi es, simplemente, un navegador web de la compañía Vivaldi Technologies (una empresa fundada por…
En el mundo actual, hablar inglés ya no es un lujo sino casi una necesidad.…
Bueno, pues ya estamos otra vez en esa época del año... la temida declaración de…
Esta semana se ha hecho efectiva la sorpresa, Spotify, de un modo frontal, ha ido…