Seguridad

Nuevo error de Android apunta a aplicaciones bancarias en Google Play Store

La vulnerabilidad, etiquetada como «StrandHogg», descubierta por el proveedor de seguridad móvil Promon, podría dar a los piratas informáticos acceso a las fotos, contactos, registros telefónicos y más de los usuarios.

Las aplicaciones de Android en Google Play Store suelen ser el objetivo de malware diseñado para infectar dispositivos móviles y robar información personal de los usuarios.

Luego, Google se puso en marcha para limpiar y eliminar aplicaciones maliciosas y luego repetir el proceso la próxima vez que surja una aplicación fraudulenta.

La última falla de malware, que afecta a todos los dispositivos Android, apunta a las aplicaciones bancarias en un intento de comprometer los datos de los usuarios y obtener acceso a las cuentas financieras.

VER: Seguridad de dispositivos móviles: una guía para líderes empresariales (Tecnopedia Premium)

La falla, denominada StrandHogg, descubierta por Promon, permite que las aplicaciones maliciosas se hagan pasar por aplicaciones legítimas, lo que brinda a los piratas informáticos la capacidad de acceder a mensajes de texto y fotos privados, robar credenciales de inicio de sesión, rastrear la actividad del usuario, grabar conversaciones telefónicas y usar la cámara y el micrófono del teléfono. , según el informe. Comunicado de prensa de Promont Publicado el lunes.

Los investigadores de seguridad de Promon analizaron el malware del mundo real que explota esta vulnerabilidad y descubrieron que las 500 aplicaciones más populares están en riesgo y afectan a todas las versiones de Android, incluido Android 10.Según el ranking de empresas de inteligencia de aplicaciones 42 asuntosLa lista de las 100 incluye las apps más populares y versátiles en todo tipo de categorías

LEER  El informe de ciberamenazas de 2023 detalla las tendencias de crecimiento

Específicamente, el socio de Promon y la firma de seguridad Lookout identificó 36 aplicaciones maliciosas que explotan la vulnerabilidad. Estos incluyen una variante del troyano bancario BankBot, que se descubrió en 2023 y es uno de los troyanos bancarios más frecuentes.

Según los hallazgos de Promon, Google eliminó la aplicación maliciosa identificada de su Play Store. Declaración a BBC News y República Tecnológica.

“Agradecemos a los investigadores por su trabajo y hemos suspendido las aplicaciones potencialmente no deseadas que descubrieron”, dijo Google en un comunicado. «Google Play Protect detecta y bloquea aplicaciones maliciosas, incluidas las aplicaciones que usan esta tecnología. Además, continuaremos investigando para mejorar la capacidad de Google Play Protect para proteger a los usuarios de problemas como este».

en un Página de descripción generalPromon proporcionó detalles sobre la vulnerabilidad StrandHogg, explicando su impacto y las diferentes formas en que los piratas informáticos podrían explotarla.

Según lo descrito por Promon, StrandHogg permite que las aplicaciones maliciosas se hagan pasar por aplicaciones legítimas para solicitar ciertos permisos, incluido el acceso a mensajes SMS, fotos, GPS y micrófonos.

Los usuarios desprevenidos aprobarán estas solicitudes, pensando que están otorgando permisos a aplicaciones legítimas, no a aplicaciones fraudulentas y maliciosas. Cuando un usuario ingresa sus credenciales de inicio de sesión en una aplicación, esa información se envía inmediatamente al atacante, quien luego puede iniciar sesión y tomar el control de la aplicación confidencial.

Según Lars Lunde Birkeland, director de marketing y comunicaciones de Promon, la vulnerabilidad en sí existe en el sistema multitarea de Android. Birkeland dijo que la vulnerabilidad se basa en una configuración de control de Android llamada «taskAffinity» que permite que cualquier aplicación, incluidas las maliciosas, asuma libremente cualquier identidad en el sistema multitarea.

Según Promon, una muestra de malware específica analizada por Promon no estaba en Google Play, sino que se instaló a través de aplicaciones cuentagotas y descargadores maliciosos en la tienda de aplicaciones móviles de Google. Dichas aplicaciones tienen o pretenden tener la funcionalidad de juegos, utilidades y otras aplicaciones populares, pero en realidad instalan otras aplicaciones que pueden implementar malware o robar datos de usuarios.

«Tenemos pruebas sólidas de que los atacantes están utilizando StrandHogg para robar información clasificada», dijo Tom Lysemose Hansen, director de tecnología de Promon, en un comunicado en la página de información general. «En términos de escala y nivel de daño, este impacto potencial puede no tener precedentes, ya que la mayoría de las aplicaciones son vulnerables de forma predeterminada y todas las versiones de Android se ven afectadas».

Aunque Google eliminó 36 de las aplicaciones explotadas, Birkeland dijo que, según el conocimiento de Promon, la vulnerabilidad en sí no se ha solucionado en ninguna versión de Android, incluido Android 10. Google también está tratando de proteger su tienda de aplicaciones con su tienda de aplicaciones. Conjunto de seguridad de Google Play Protect, pero la aplicación cuentagotas sigue apareciendo en la tienda. Estas aplicaciones a menudo son desconocidas y se pueden descargar millones de veces antes de ser capturadas y eliminadas.

«Google Play a menudo se considera un refugio para descargar software», dijo Birkeland. «Desafortunadamente, nada es 100% seguro y los distribuidores de malware a veces logran colar sus aplicaciones en Google Play».

Sam Bakken, gerente senior de marketing de productos de la firma antifraude OneSpan, también opinó sobre la amenaza que representan las vulnerabilidades como StrandHogg.

«Como se puede imaginar, los delincuentes están salivando por el potencial de monetización de las credenciales bancarias móviles robadas y las contraseñas de un solo uso enviadas por mensaje de texto», dijo Bakken en un comunicado.

«El reciente descubrimiento de Promon hace que la vulnerabilidad sea más grave que nunca. Durante cuatro años, tanto los consumidores como los desarrolladores de aplicaciones se han enfrentado a todo tipo de fraude», continuó. «Además, ahora, ya en 2023, se identificaron al menos 36 ejemplos de malware dirigido a esta vulnerabilidad, algunos de los cuales son variantes del infame troyano Bankbot. Esto sugiere que los atacantes conocen la vulnerabilidad y la explotan activamente para robar Bank documentos y fondos».

malware skull
Cuanto mayor sea la cuota de mercado, mayor será el objetivo, lo que significa que Android está preparado para los ataques de malware. Agregue una tienda de aplicaciones que no tenga mucho escrutinio y tendrá una situación terrible a mano. Hay muchas aplicaciones antivirus para Android y, como todo en Google Play Store, se requiere precaución. Las aplicaciones antivirus requieren mucho acceso a su teléfono, así que asegúrese de confiar plenamente en todo lo que elija instalar. Si se pregunta en qué aplicaciones puede confiar, consulte estas cinco aplicaciones y algunas de las funciones que las hacen únicas.
iStock/Jirsak

LEER  Cómo los ciberdelincuentes están aprovechando el Black Friday en la dark web

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba