Crédito:CC0 Public Domain
Se descargaron aplicaciones maliciosas de una campaña llamada "Agente Smith" en 25 millones de dispositivos Android, según una nueva investigación de la firma de seguridad cibernética Check Point.
Las aplicaciones la mayoría de ellos juegos, fueron distribuidos a través de tiendas de aplicaciones de terceros por un grupo chino con un negocio legítimo que ayuda a los desarrolladores chinos a promocionar sus aplicaciones en plataformas externas. Check Point no identifica a la empresa, porque están trabajando con la policía local. Alrededor de 300, 000 dispositivos se infectaron en los EE. UU.
El malware pudo copiar aplicaciones populares en el teléfono, incluidos WhatsApp y el navegador web Opera, inyectar su propio código malicioso y reemplazar la aplicación original con la versión armada, utilizando una vulnerabilidad en la forma en que se actualizan las aplicaciones de Google. Las aplicaciones secuestradas seguirían funcionando bien, que ocultaba el malware a los usuarios.
Armado con todos los permisos que los usuarios habían otorgado a las aplicaciones reales, El "Agente Smith" pudo secuestrar otras aplicaciones en el teléfono para mostrar anuncios no deseados a los usuarios. Puede que no parezca un problema importante, pero las mismas fallas de seguridad podrían usarse para secuestrar la banca, compras y otras aplicaciones sensibles, según Aviran Hazum, jefe del equipo de análisis y respuesta de Check Point para dispositivos móviles.
"Hipotéticamente, nada les impide apuntar a aplicaciones bancarias, cambiar la funcionalidad para enviar sus credenciales bancarias "a un tercero, Dijo Hazum. "El usuario no podría ver ninguna diferencia, pero el atacante podría conectarse a su cuenta bancaria de forma remota ".
El grupo también tenía 11 aplicaciones en la tienda oficial de Google Play con una versión "inactiva" de "Agent Smith, "que podría haberse activado mediante un anuncio de banner que contenga la palabra clave" infectar ". Las aplicaciones, que se han eliminado de la tienda de Google Play, se había descargado más de 10 millones de veces.
Es importante que los usuarios comprendan que los anuncios no siempre son solo anuncios, según Dustin Childs, el gerente de comunicaciones de la iniciativa Zero Day de la empresa de ciberseguridad Trend Micro, un programa denominado "recompensa por errores" que recompensa a los piratas informáticos e investigadores que les avisan sobre las fallas de seguridad del software.
"Hemos visto anuncios maliciosos que pueden instalar aplicaciones cuando navega a una página web desde su dispositivo Android. Pueden estar instalando ransomware, podrían estar copiando tus contactos, " él dijo, refiriéndose a investigaciones previas. "Los bloqueadores de anuncios no son solo para bloquear anuncios".
Childs recomienda que los usuarios de Android utilicen un software bloqueador de anuncios, actualice siempre sus dispositivos cuando se le solicite, y solo descargar aplicaciones de Google Play Store.
"El desarrollador de la aplicación no puede hacer nada para evitar esto, "dijo Hazum." La solución tiene que venir del sistema operativo ".
Google ya solucionó al menos una de las vulnerabilidades de Android utilizadas por el "Agente Smith, "apodado Janus, en 2017, pero la solución no ha llegado a todos los teléfonos Android. Es un poderoso recordatorio de que millones de teléfonos en todo el mundo se utilizan sin las últimas medidas de seguridad.
"La gran cantidad de personas infectadas por esta campaña muestra cuántos dispositivos no se actualizan, ", Dijo Hazum." Se necesita bastante tiempo para que una actualización llegue a todos los teléfonos ".
Una gran parte del problema es cuán fragmentado está el ecosistema de Android, especialmente en comparación con el ecosistema del iPhone, Dijo Childs.
"Google es muy bueno en la publicación de soluciones para las vulnerabilidades que conocen, pero hacer que llegue a todos los dispositivos es un problema muy difícil ".
Siempre que Google emite una nueva solución de seguridad, o "parche, "Todos los fabricantes de dispositivos, como Samsung o LG, se han asegurado de que todas sus aplicaciones sigan funcionando con el nuevo sistema. que puede llevar tiempo. Los fabricantes suelen dejar de ofrecer actualizaciones de seguridad a los modelos de teléfonos después de unos años, o incluso unos meses, un problema importante dado el tiempo que las personas tienden a tener teléfonos inteligentes.
Si los fabricantes lanzan una actualización para el dispositivo, todos los operadores, como Verizon y AT&T, deben autorizar la actualización.
El paso final por supuesto, está logrando que la gente actualice sus teléfonos.
"Las personas ven que tienen una actualización y saben que su teléfono tardará 30 minutos en descargarla, apliquelo, y reinicia el dispositivo, "Dijo Hazum." Mucha gente lo ignora ".
Si los usuarios tienen seguridad actualizada en sus teléfonos o no, Uno de los mayores riesgos para los dispositivos Android proviene de las tiendas de aplicaciones de terceros, que no están bien examinados, dijo Daniel Thomas, investigador asociado y profesor de la Universidad de Cambridge.
Thomas formó parte de un equipo de investigación que descubrió que el 87% de los dispositivos Android en 2015 usaban versiones desactualizadas del sistema operativo. El programa de vulnerabilidades de Android del equipo distribuye datos sobre riesgos históricos y actuales para los dispositivos.
Pero los usuarios de iPhone no deberían sentirse cómodos. Aunque el ecosistema de Apple está más controlado que Android, Los piratas informáticos han encontrado muchas formas de explotar dispositivos con iOS, sin mencionar que Apple está dispuesta a dejar de ofrecer actualizaciones de seguridad a muchos modelos de iPhone que todavía se utilizan ampliamente.
"En cualquier gran cuerpo de código, siempre habrá vulnerabilidades que aún no hemos encontrado, "Dijo Thomas.
© 2019 The Mercury News (San José, Calif.)
Distribuido por Tribune Content Agency, LLC.