Los investigadores de seguridad de Promon han descubierto una vulnerabilidad que podría permitir a los ciberdelincuentes acceder a datos privados en cualquier teléfono Android.
FUENTE: COINTELEGRAPH
Las 500 aplicaciones más populares están en riesgo
El 2 de diciembre, la empresa noruega de seguridad de aplicaciones, Promon, reveló el descubrimiento de una peligrosa vulnerabilidad de Android llamada StrandHogg, que ha infectado todas las versiones de Android y ha puesto en peligro las 500 aplicaciones más populares. El Director Técnico de Promon, Tom Lysemose Hansen, comentó:
«Tenemos pruebas tangibles de que los atacantes están usando StrandHogg para robar información confidencial. El impacto potencial de esto podría ser sin precedentes en términos de escala y la cantidad de daños causados porque la mayoría de las aplicaciones son vulnerables por defecto y todas las versiones de Android están afectadas».
¿Cómo funciona StrandHogg?
StrandHogg se presenta como cualquier otra aplicación en el dispositivo infectado y engaña a los usuarios para que crean que están usando una aplicación legítima. La vulnerabilidad permite a las aplicaciones maliciosas acceder a las credenciales de los usuarios mostrando una versión maliciosa y falsa de una pantalla de inicio de sesión. El informe dice:
«Cuando la víctima introduce sus credenciales de inicio de sesión en esta interfaz, los detalles sensibles se envían inmediatamente al atacante, que puede iniciar sesión y controlar aplicaciones sensibles a la seguridad».
Además de robar información personal como las credenciales de acceso a la criptobilletera, StrandHogg también puede escuchar al usuario a través de su micrófono, leer y enviar mensajes de texto, y acceder a todas las fotos y archivos privados del dispositivo, entre otras cosas nefastas.
Los investigadores de Promon también señalaron que han divulgado sus hallazgos a Google el verano pasado. Sin embargo, aunque Google eliminó las aplicaciones afectadas, no parece que la vulnerabilidad haya sido corregida para ninguna versión de Android.
Los delincuentes utilizan YouTube para instalar malware de criptojacking
En noviembre, la empresa eslovaca de seguridad de software, Eset, descubrió que los ciberdelincuentes detrás de la red de bots de Stantinko han estado distribuyendo un módulo de minería de la criptomoneda, Monero (XMR), a través de Youtube. El principal proveedor de software antivirus informó que los operadores de botnets de Stantinko habían ampliado su alcance criminal desde el fraude de clics, inyección de anuncios, fraude de redes sociales y ataques de robo de contraseñas, hasta la instalación de malware de criptominería en los dispositivos de las víctimas mediante Youtube.