ACTUALIZADO con comentario de Google.

Hay una nueva falla de seguridad de Android que afecta a todas las versiones de Android, incluido Android 10, y los ciberdelincuentes lo están utilizando para ingresar a cuentas bancarias en línea y robar dinero a los usuarios.

La vulnerabilidad, llamada StrandHogg, involucra los principales procesos multitarea de Android y afecta tanto a teléfonos rooteados como no rooteados. Aunque Google conoce StrandHogg desde hace al menos tres meses, aún no se ha entregado ninguna solución.

"StrandHogg es único porque permite ataques sofisticados sin la necesidad de que el dispositivo esté rooteado", dice un informe publicado a principios de esta semana por investigadores de la firma de seguridad noruega Promon, quienes encontraron y nombraron el error.

"Para llevar a cabo ataques, el atacante no necesita ningún permiso especial en el dispositivo. La vulnerabilidad también permite que un atacante se haga pasar por casi cualquier aplicación de una manera muy creíble ".

Los piratas informáticos que explotan StrandHogg pueden "escuchar al usuario a través del micrófono; tomar fotos a través de la cámara; leer y enviar mensajes SMS; hacer y / o grabar conversaciones telefónicas; credenciales de inicio de sesión de phish; obtenga acceso a todas las fotos y archivos privados en el dispositivo; obtener información de ubicación y GPS; obtenga acceso a la lista de contactos [y] acceda a los registros telefónicos ", según el informe.

ACTUALIZAR: En respuesta a una consulta de Tom's Guide, Google proporcionó esta declaración:

"Apreciamos el trabajo de los investigadores y hemos suspendido las aplicaciones potencialmente dañinas que identificaron. Google Play Protect detecta y bloquea aplicaciones maliciosas, incluidas las que utilizan esta técnica. Además, continuamos investigando para mejorar la capacidad de Google Play Protect para proteger a los usuarios contra problemas similares ".

Hemos repetido nuestra pregunta a Google sobre cuándo podría estar disponible un parche y actualizaremos esta historia nuevamente si recibimos una respuesta.

Cómo protegerse del defecto de StrandHogg

Si es un usuario de Android, no será fácil saber si su teléfono ha sido infectado por malware que explota StrandHogg. Sin embargo, debe sospechar si una aplicación en la que ya ha iniciado sesión, como Facebook o Google, le solicita nuevamente las credenciales de inicio de sesión, o si una aplicación parece realizar solicitudes de permiso excesivas.

Ejecutando uno de los las mejores aplicaciones antivirus de Android debería protegerlo en su mayor parte, especialmente si descarga aplicaciones solo desde Google Play Store y no otorga permisos de aplicaciones para descargar aplicaciones desde cualquier otro lugar.

Promon publicó un video que muestra cómo StrandHogg podría robar las credenciales de inicio de sesión de alguien que usa un teléfono Samsung Galaxy S10 con Android 10.

Firma de seguridad de San Francisco Seguridad móvil de Lookout se asoció con Promon y encontró 36 aplicaciones que explotan la falla de StrandHogg. Muchos fueron troyanos bancarios diseñado para robar dinero de cuentas bancarias en línea.

Ninguna de esas 36 aplicaciones estaba en Google Play Store, pero hay un giro. Apegarse a Google Play Store para las aplicaciones no será suficiente para protegerlo, porque Promon encontró varias aplicaciones de "cuentagotas" en Google Play que, una vez instalado, instalaría las aplicaciones que explotan StrandHogg sin el conocimiento de los usuarios en dos pasos proceso.

La falla de StrandHogg, que lleva el nombre de los vikingos que asaltaban pueblos costeros, es bastante fácil de entender. Permite a una aplicación maliciosa secuestrar el proceso de visualización de pantalla completa de otra aplicación y tomar el control de la pantalla sin que el usuario lo sepa.

Entonces, por ejemplo, si tocó el ícono de Facebook en su teléfono Android, una aplicación que explote StrandHogg podría tomar el control de la pantalla de Facebook antes de que Facebook pudiera mostrar una imagen de pantalla completa.

La aplicación maliciosa podría mostrar una página de inicio de sesión de Facebook y hacer que ingrese su dirección de correo electrónico y contraseña, que la aplicación maliciosa podría enviar a un atacante remoto.

El mecanismo de phishing de StrandHogg.
El mecanismo de phishing de StrandHogg. (Crédito de la imagen: Promon)

Ese es un ataque de phishing clásico, y StrandHogg lo hace posible en todas las versiones de Android. En Android 6 Marshmallow y versiones posteriores, las cosas empeoran: una aplicación maliciosa que explota StrandHogg también puede solicitarle varios permisos del sistema mientras pretende ser una aplicación benigna conocida. Sin darse cuenta, podría dar a los piratas informáticos un control casi total sobre su teléfono.

El mecanismo de recolección de permisos de StrandHogg.
El mecanismo de recolección de permisos de StrandHogg. (Crédito de la imagen: Promon)

Estos ataques parecen funcionar en todas las aplicaciones legítimas de Android. Promon probó 500 de las aplicaciones de Android más populares y no pudo encontrar una sola que fuera inmune.

  • Dos tercios de las aplicaciones antivirus de Android son BS totales
  • ¡Sorpresa! Aplicaciones de iOS tan malas como Android en seguridad (informe)
  • Se revela una gran falla de seguridad de Android: que hacer ahora

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.