Mas de 300.000 dispositivos Android hackeados

Una vulnerabilidad en Chrome para Android está siendo activamente explotada en la naturaleza que permite a los hackers para descargar en silencio troyanos bancarios (.apk) en dispositivo de la víctima sin su confirmación.
Es posible que haya encontrado un anuncio emergente que aparece de la nada y la sorpresa que su dispositivo móvil ha sido infectado con un virus peligroso y le indica que debe instalar una aplicación de seguridad para retirarlo de inmediato.

Este servidor de publicidad maliciosa descarga automáticamente una instalación de aplicaciones para Android (APK) el archivo en el dispositivo sin necesidad de aprobación.

Citando las amenazas de malware en su dispositivo móvil, los atacantes tienen acceso para cambiar la configuración del dispositivo permitiendo la instalación de las aplicaciones de terceros en las tiendas que no sean Google Play Store e instalar la aplicación troyano bancario en su dispositivo.

Los investigadores de Kaspersky Mikhail Kuzin y Nikita Buchka descubrieron una de estas campañas de publicidad maliciosa difundida a través de sitios de noticias rusas y sitios web populares.
Desde el mes de agosto, el troyano ha infectado a más de 318.000 dispositivos Android en todo el mundo, gracias a los anuncios de Google AdSense que estaba siendo objeto de abuso malicioso para difundir troyanos bancarios móviles, denominados Svpeng .

“Cuando un archivo APK se divide en pedazos y entregado a la función de salvar a través de la clase Blob(), no hay ninguna comprobación para el tipo de contenido que se guarda, por lo que el navegador guarda el archivo APK sin notificar al usuario”.

Google ha reconocido el problema, se bloquearon los anuncios maliciosos y planificada para parchear que, aunque no está claro cuándo se producirá la próxima versión de Android Chrome.

Sin embargo, si Google se adhiere a su ciclo de liberación de seis semanas, los usuarios pueden esperar una actualización el 3 de diciembre de 2016. Por lo tanto, los actores maliciosos tienen más de tres semanas para explotar la falla.

“La próxima vez que ellos (los criminales) empujan a sus anuncios de AdSense que bien puede optar por atacar a los usuarios de otros países, hemos visto casos similares en el pasado, después de todo, ¿qué podría ser más conveniente que la explotación de la plataforma de publicidad más popular para descargar sus creaciones maliciosas para cientos de miles de dispositivos móviles?”.

Incluso si el Google parche esta cuestión en su próxima actualización de software, los atacantes tienen todavía una técnica de hoja verde para engañar a los usuarios descargar aplicaciones maliciosas mediante la explotación de vulnerabilidades en sitios web populares.

Por ejemplo, una reciente falla XSS (Cross-Site Scripting), descubierto por el investigador de India de seguridad Jitendra Jaiswal, en los sitios web oficiales de WhatsApp podría permitir a un atacante engañar a los usuarios la descarga de aplicaciones de malware.

Por lo tanto, siempre es una buena idea instalar aplicaciones desde Google oficial de Play Store, así como de no cambiar la configuración por defecto de Android que impiden la instalación de aplicaciones de terceros.

Por lo tanto, la mejor recomendación para los usuarios es que pensar dos veces antes de instalar cualquier aplicación (por muy legítimos que se vea) de fuentes no fiables o haciendo clic en los enlaces de aspecto sospechoso.

Leave a Reply

%d bloggers like this: