Seguridad Informática. Vulnerabilidad de Android permite controlar un dispositivo de forma remota sin interacción del usuario

Por: Alisa Esage

huella digital - Vulnerabilidad de Android permite controlar un dispositivo de forma remota sin interacción del usuario

Los dispositivos que emplean el sistema operativo Android son frecuentemente objetivo de múltiples intentos de ciberataques. En esta ocasión, expertos en hacking ético de la firma Trend Micro reportaron el hallazgo de tres apps maliciosas disponibles en Google Play empleadas para comprometer dispositivos y robar información confidencial explotando una peligrosa vulnerabilidad.

Las tres aplicaciones maliciosas son Camero, FileCryptManager y CallCam. Según el reporte, el código malicioso oculto en estas aplicaciones es utilizado para explotar una peligrosa vulnerabilidad use-after-free identificada como CVE-2019-2215.

huella digital - Vulnerabilidad de Android permite controlar un dispositivo de forma remota sin interacción del usuario

Las tres aplicaciones identificadas
FUENTE: Trend Micro

Este es el primer ataque detectado en escenarios reales explotando la vulnerabilidad CVE-2019-2215, afirman los expertos en hacking ético. En caso de ser explotada, esta falla de seguridad permite a los hackers descargar archivos en el dispositivo objetivo sin necesidad de interacción de la víctima.

Al parecer estas aplicaciones están vinculadas con el grupo de hacking conocido como SideWinder APT, activo desde al menos hace ocho años. La principal característica de estos hackers es su especial enfoque en dispositivos Windows operando en instalaciones militares en E.U. y muchas otras partes del mundo.

Las apps maliciosas estaban disfrazadas como supuestos administradores de archivos y cámaras; mientras que Camero y FileCryptManager actúan como droppers de la carga maliciosa, CallCam contiene la carga útil final para robar la información de las víctimas.

A su vez, el ataque final está dividido en dos etapas distintas:

  • Etapa 1: descarga del archivo DEX del servidor de C&C del atacante
  • Etapa 2: el archivo DEX descargado descarga un APK que se instalará después de explotar el dispositivo o utilizar la accesibilidad

El informe de los expertos en hacking ético de Trend Micro menciona que todo este proceso se realiza sin que las víctimas puedan notar la actividad maliciosa, además no se requiere de su interacción: “Los hackers evaden la detección empleando diversos métodos de ofuscación, cifrado de datos y uso de código dinámico”, añaden. Antes de entregar la carga útil final, los droppers intentan rootear el teléfono o, en su defecto, obtener Permiso de Accesibilidad en el dispositivo atacado.

Cuando la carga final se inicia en el dispositivo infectado, oculta su icono y comienza a recopilar información en segundo plano, cifrando los datos robados y enviándolos al servidor C&C del atacante. Acorde al Instituto Internacional de Seguridad Cibernética (IICS), por lo general estos ataques recolectan datos como ubicación, estado de la batería, apps instaladas en el dispositivo, datos de la cuenta de usuario, uso de WiFi, entre otros detalles.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-movil/vulnerabilidad-de-android-permite-controlar-un-dispositivo-de-forma-remota-sin-interaccion-del-usuario/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

0 Responses to “Seguridad Informática. Vulnerabilidad de Android permite controlar un dispositivo de forma remota sin interacción del usuario”



  1. Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s




enero 2020
L M X J V S D
« Dic   Feb »
 12345
6789101112
13141516171819
20212223242526
2728293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter


A %d blogueros les gusta esto: