Hackers secuestran a millones de usuarios de Android a traves de ataques MITM

hackers

El futuro potencialmente peligroso en el navegador de la UC pone a cientos de millones de usuarios de Android en alto riesgo, lo que permite a los piratas informáticos secuestrar dispositivos Android mediante ataques Man-in-the-Middle.

Un futuro oculto que se descubrió en los navegadores de UC permitió a los atacantes descargar y ejecutar código no probado en cualquiera de los dispositivos Android y también evitar los servidores de Google Play mediante la descarga de los módulos de software auxiliares.

Los navegadores de UC son la mayoría de los navegadores de la plataforma Android con más de 500 millones de descargas desde la tienda Google Play, y este nuevo y peligroso futuro deja a todos los usuarios descargados vulnerables a los ataques MITM.

Esta función de navegador de UC no confiable viola por completo las políticas de Google Play Store y permite descargar el código malicioso en dispositivos Android.

Según la estricta política de Google Play Store, las aplicaciones descargadas de Google Play y los componentes de software de fuentes de terceros no pueden cambiar su propio código.

En este caso, los investigadores de Dr.Web probaron la aplicación al descargar la biblioteca ejecutable de Linux desde el servidor remoto (no malintencionado) en el navegador y la lanzaron para su ejecución, por lo tanto, el navegador ejecuta con éxito el código.

Man-in-the-Middle Attack con UC Browser

El navegador UC realiza una solicitud al servidor de administración y recibe el enlace cada vez que necesita descargar un nuevo complemento.

En este caso, la solicitud del navegador de UC al servidor para establecer la comunicación a través de un protocolo HTTP no confiable en lugar de HTTPS encriptado, lo que lleva a los atacantes a realizar directamente un Ataque Man-in-the-MIddle.

De acuerdo con la investigación de Dr.Web, los atacantes pueden reemplazar los comandos entrantes al señalar la dirección de un recurso malicioso. Como resultado, el programa descarga nuevos módulos de él, y no del servidor de administración actual. Dado que UC Browser funciona con complementos sin firmar, lanzará módulos maliciosos sin ninguna verificación.

Si este ataque MITM ha sido exitosamente obtenido por el atacante, entonces conduce a la propagación de complementos maliciosos a través del navegador UC que puede realizar una amplia variedad de acciones, incluyendo el robo de nombres de usuario, contraseñas, información en tarjetas bancarias y otros datos personales.

Esta función peligrosa se descubrió tanto en UC Browser como en UC Mini, pero el ataque MITM no funcionará en UC Browser Mini.

Este flujo serio ya se informó a Google, pero aún así, ambos navegadores están disponibles para descargar con esta función peligrosa. Se recomienda a los usuarios que desinstalen ahora hasta que solucionen este problema.

Semrush sigue a tu competencia

Fecha actualización el 2019-03-27. Fecha publicación el 2019-03-27. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers