Android vulnerable a los ataques activos dirigidos a cuentas bancarias

Android vulnerable a los ataques activos dirigidos a cuentas bancarias

Una vulnerabilidad en millones de teléfonos Android completamente parcheados está siendo explotada activamente por el malware diseñado para drenar las cuentas bancarias de los usuarios infectados

La vulnerabilidad permite que las aplicaciones maliciosas se hagan pasar por aplicaciones legítimas que los objetivos ya se han instalado y confían, informaron investigadores de la firma de seguridad Promon en una publicación. Funcionando bajo la apariencia de aplicaciones confiables ya instaladas, las aplicaciones maliciosas pueden solicitar permisos para realizar tareas delicadas, como grabar audio o video, tomar fotos, leer mensajes de texto o credenciales de inicio de sesión de phishing. Los objetivos que hacen clic en sí a la solicitud se ven comprometidos, informó ArsTechnica.

Investigadores de Lookout, un proveedor de seguridad móvil y un socio de Promon, informaron la semana pasada que encontraron 36 aplicaciones que explotaban la vulnerabilidad de suplantación de identidad. Las aplicaciones maliciosas incluían variantes del troyano bancario BankBot. BankBot ha estado activo desde 2017, y las aplicaciones de la familia de malware han sido atrapadas infiltrándose repetidamente en Google Play Market.

La vulnerabilidad es más grave en las versiones 6 a 10, que (según Statista) representan aproximadamente el 80% de los teléfonos Android en todo el mundo. Los ataques contra esas versiones permiten que aplicaciones maliciosas soliciten permisos mientras se hacen pasar por aplicaciones legítimas. No hay límite para los permisos que estas aplicaciones maliciosas pueden buscar. El acceso a mensajes de texto, fotos, el micrófono, la cámara y el GPS son algunos de los permisos posibles. La única defensa de un usuario es hacer clic en "no" a las solicitudes.

La vulnerabilidad se encuentra en una función conocida como TaskAffinity, una función multitarea que permite a las aplicaciones asumir la identidad de otras aplicaciones o tareas que se ejecutan en el entorno multitarea. Las aplicaciones maliciosas pueden explotar esta funcionalidad al configurar TaskAffinity para una o más de sus actividades para que coincida con el nombre de un paquete de una aplicación de terceros de confianza. Al combinar la actividad falsificada con una actividad allowTaskReparenting adicional o al iniciar la actividad maliciosa con un Intent. Las aplicaciones maliciosas se colocarán dentro y encima de la tarea objetivo.

"Así, la actividad maliciosa secuestra la tarea del objetivo", escribieron los investigadores de Promon. "La próxima vez que se inicie la aplicación de destino desde Launcher, la tarea secuestrada se llevará al frente y la actividad maliciosa será visible. La aplicación maliciosa solo debe aparecer como la aplicación de destino para lanzar con éxito ataques sofisticados contra el usuario". Es posible secuestrar tal tarea incluso antes de que se haya instalado la aplicación de destino ".

Promon dijo que Google ha eliminado las aplicaciones maliciosas de su Play Market, pero, hasta ahora, la vulnerabilidad parece no estar reparada en todas las versiones de Android. Promon llama a la vulnerabilidad "StrandHogg", un antiguo término nórdico para la táctica vikinga de asaltar las zonas costeras para saquear y retener a las personas en busca de rescate. Ni Promon ni Lookout identificaron los nombres de las aplicaciones maliciosas. Esa omisión dificulta que las personas sepan si están infectadas o no.

Los representantes de Google no respondieron a las preguntas sobre cuándo se corregirá la falla, cuántas aplicaciones de Google Play se detectaron explotándolas o cuántos usuarios finales se vieron afectados. Los representantes solo escribieron:

"Apreciamos el trabajo de los investigadores y hemos suspendido las aplicaciones potencialmente dañinas que identificaron. Google Play Protect detecta y bloquea aplicaciones maliciosas, incluidas las que utilizan esta técnica. Además, continuamos investigando para mejorar la capacidad de Google Play Protect para proteger a los usuarios contra problemas similares ".

StrandHogg representa la mayor amenaza para los usuarios menos experimentados o aquellos que tienen discapacidades cognitivas o de otro tipo que dificultan prestar mucha atención a los comportamientos sutiles de las aplicaciones. Aún así, hay varias cosas que los usuarios de alerta pueden hacer para detectar aplicaciones maliciosas que intentan aprovechar la vulnerabilidad. Los signos sospechosos incluyen:

  • Una aplicación o servicio en el que ya ha iniciado sesión solicita un inicio de sesión.
  • Ventanas emergentes de permisos que no contienen el nombre de una aplicación.
  • Permisos solicitados desde una aplicación que no debería requerir o necesitar los permisos que solicita. Por ejemplo, una aplicación de calculadora que solicita permiso de GPS.
  • Errores tipográficos y errores en la interfaz de usuario.
  • Botones y enlaces en la interfaz de usuario que no hacen nada cuando se hace clic en ellos.
  • El botón Atrás no funciona como se esperaba.

Aviso de un banco checo

Investigadores de Promon dijeron que identificaron a StrandHogg después de enterarse de una compañía de seguridad para instituciones financieras de Europa del Este no identificada de que varios bancos en la República Checa informaron que el dinero desapareció de las cuentas de los clientes. El socio le dio a Promon una muestra de sospecha de malware. Promon finalmente descubrió que el malware estaba explotando la vulnerabilidad. El socio de Promon, Lookout, identificó más tarde las 36 aplicaciones que explotan la vulnerabilidad, incluidas las variantes de BankBot.

La publicación del lunes no dijo cuántas instituciones financieras fueron atacadas en total.

La muestra de malware que Promon analizó se instaló a través de varias aplicaciones de cuentagotas y descargadores distribuidos en Google Play. Si bien Google los ha eliminado, no es raro que nuevas aplicaciones maliciosas ingresen al servicio operado por Google. Actualización: en un correo electrónico enviado después de la publicación de esta publicación, un representante de Lookout dijo que ninguna de las 36 aplicaciones que encontró estaba disponible en Google Play.

Se recuerda una vez más a los lectores que sospechen mucho de las aplicaciones de Android disponibles tanto dentro como fuera de Google Play. Las personas también deben prestar mucha atención a los permisos solicitados por cualquier aplicación.

Semrush sigue a tu competencia


Fecha actualizacion el 2019-12-03. Fecha publicacion el 2019-12-03. Categoria: android Autor: Oscar olg Mapa del sitio Fuente: tasnimnews Version movil