Noticias Blockchain

Vulnerabilidad global de Android podría obtener wallets y datos bancarios

ICO Fraude

Una vulnerabilidad recién descubierta, llamada StrandHogg, podría permitir a los piratas informáticos el acceso a datos privados en casi cualquier teléfono Android y ya se ha utilizado para acceder a la información bancaria. Documentado por la empresa de seguridad Promon, el exploit afecta a todas las versiones de Android.

El StrandHogg  no es particularmente nuevo – los investigadores de seguridad han sabido acerca de una versión de prueba de concepto desde 2015. Una versión de trabajo, y potencialmente peligrosa de la hazaña sólo apareció recientemente en la naturaleza oculta dentro de malware que ha estado propagando a través de Internet durante el año pasado. Promon creó una página informativa para el exploit después de descubrir lo extendido y peligroso que podría ser.

El exploit interrumpe el flujo de una aplicación desde el inicio para dar la bienvenida a la pantalla y obliga a un usuario a dar a una pieza de malware permisos de gran alcance antes de dejar que la aplicación legítima se ejecuta.

«Nuestros investigadores se centraron en describir la vulnerabilidad, como tal, pero también colaboramos con Lookout Security, que contribuyó con algunas partes mediante el escaneo de sus conjuntos de datos de malware. Encontraron 36 aplicaciones maliciosas que explotan la falla», dijo Lars Lunde Birkeland, Director de Marketing y Comunicación de Promon.

«Hemos probado las 500 aplicaciones más populares y todas son vulnerables», dijo.


Imagen cortesia de Promon

Todas las versiones de Android, incluyendo Android 10, se ven afectadas e incluso teléfonos aparentemente seguros son supuestamente vulnerables según Promon.

El exploit funciona por secuestrando una aplicación legítima, ya que se lanza en casi cualquier teléfono Android. En lugar de ir a la pantalla de bienvenida o página de inicio de sesión, el exploit permite que una pieza de malware muestre los llamados permisos pop-ups, el tipo que pregunta si la aplicación puede acceder a sus contactos, ubicación, y los datos almacenados. Cuando aprueba la solicitud, el malware obtiene todos los permisos en lugar de la aplicación legítima, que continúa ejecutándose como si nada hubiera pasado.

«La víctima hace clic en la aplicación de fiar, pero en lugar de ser dirigido a la aplicación de fiar el malware engaña al dispositivo para mostrar una ventana emergente de permiso. La víctima le da al malware y el atacante los permisos y luego se le redirige a la aplicación de fiar,» dijo Birkeland.

 

 

To Top