• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • La vieja táctica nórdica de saqueo inspira al equipo de Oslo a llamar a la falla de Android StrandHogg

    Un error de Android puede robar credenciales bancarias, a saber, inicios de sesión bancarios. La falla se llama StrandHogg e investigadores de seguridad en Oslo, La empresa de seguridad con sede en Noruega dice que ha estado apuntando a 60 instituciones financieras, al menos.

    StrandHogg toma su nombre del antiguo nórdico por una táctica vikinga de incursiones costeras para saquear y retener a la gente para pedir un rescate.

    En Silicon Reino Unido , Matthew Broersma dijo el lunes que la falla afecta el sistema multitarea de Android, y "permite que las aplicaciones maliciosas se superpongan a pantallas de inicio de sesión falsas en aplicaciones legítimas, "y eso fue según la firma de seguridad que estudió la vulnerabilidad, Promon.

    ¿Qué significa eso realmente:sistema multitarea? Lectura oscura se refirió a "su capacidad para ejecutar varias aplicaciones al mismo tiempo y cambiar de una aplicación a otra en la pantalla".

    "Este exploit, "dijo el sitio de Promon, se basa en una configuración de control de Android llamada 'taskAffinity' que permite que cualquier aplicación, incluidas las maliciosas, asuma libremente cualquier identidad en el sistema multitarea que desee.

    Silicon Reino Unido mostró una foto de una ventana emergente de permisos falsos que aparecía mientras se usaba una aplicación. "Permitir acceder a las fotos, medios y archivos en su dispositivo ". Debajo hay un cuadro para hacer clic en" No volver a preguntar "y dos cuadros para" Denegar "y" Permitir ".

    No se daría cuenta de que hay algo para recopilar sus datos. Los investigadores de Promon consideran que el error es "peligroso". Dijeron que la vulnerabilidad era tal que todas las versiones de Android se vieron afectadas, y eso incluiría Android 10.

    La compañía de seguridad Lookout escribió de manera similar en un blog que los atacantes de StrandHogg podrían montar un ataque incluso contra las versiones actuales de Android.

    ¿Cómo descubrió esto Promon? La BBC dijo Promon, trabajando junto con la empresa de seguridad estadounidense Lookout, se propuso escanear aplicaciones en la Play Store de Android solo para ver si alguna estaba siendo abusada a través del error StrandHogg. Así es como a Lookout se le ocurrió el número 60:la suma de instituciones financieras que estaban siendo atacadas a través de aplicaciones que buscaban explotar el vacío legal, dijo la BBC.

    Lectura oscura fue más allá en la historia del descubrimiento:los investigadores de Promon encontraron StrandHogg cuando su cliente, una empresa de seguridad de Europa del Este, notó una tendencia a desviar dinero de las cuentas de algunos bancos. Rastrearon la raíz del problema hasta StrandHogg.

    Los resultados de la búsqueda de malware de Promon en estudio encontraron que todas las 500 aplicaciones más populares (según la clasificación de la compañía de inteligencia de aplicaciones 42 Matters) estaban en riesgo.

    Bienvenido a un mundo nefasto de "recolección de permisos".

    Lectura oscura dijo que "las aplicaciones maliciosas pueden solicitar cualquier permiso mientras fingen ser legítimas. Un ataque podría diseñarse para solicitar permisos que parezcan naturales para las aplicaciones objetivo. Al hacer esto, los adversarios podrían reducir la posibilidad de que las víctimas se den cuenta de que algo anda mal. Los usuarios no tienen ninguna indicación de que están otorgando permiso a una aplicación maliciosa y no a la auténtica ".

    Una nota al margen incómoda es que, a pesar de la suite de seguridad Play Protect de Google, las aplicaciones de cuentagotas continúan publicándose y con frecuencia pasan desapercibidas, algunos se descargan millones de veces antes de ser detectados y eliminados, encontraron los investigadores de Promon.

    "El impacto potencial de esto podría no tener precedentes en términos de escala y la cantidad de daño causado, ", dijo Tom Hansen, director de tecnología de Promon.

    ¿Cuál ha sido el daño hasta ahora? Hansen, en el informe de BBC News, dijo que apuntó a varios bancos en varios países. El malware "explotó con éxito a los usuarios finales para robar dinero". El blog Lookout dijo que "los ataques de superposición de pantallas a las instituciones financieras han aumentado significativamente en los últimos 18 meses".

    Promon dijo que enviaron su informe a Google a principios de este año.

    BBC News informó el lunes que "Google dijo que había tomado medidas para cerrar la laguna jurídica y estaba ansioso por saber más sobre su origen". Se refirieron a una declaración de Google que expresó su agradecimiento por la investigación. Google dijo que suspendieron las aplicaciones potencialmente dañinas que se identificaron.

    Google ahora va a ver cómo pueden mejorar la capacidad de Google Play Protect para proteger a los usuarios contra problemas similares.

    Esto es lo que Promon dijo sobre la respuesta de Google, que le dio la bienvenida, ya que otras aplicaciones eran potencialmente explotables a través del error. Al mismo tiempo, sin embargo, El director de tecnología de Promon señaló que aún era posible crear pantallas superpuestas falsas en Android 10 y versiones anteriores del sistema operativo.

    Mientras tanto, el socio de Promon llamado Lookout, que está en el negocio de la ciberseguridad, fue a reconocer algunas variantes del troyano bancario BankBot observado ya en 2017. BankBot fue llamado uno de los troyanos bancarios más extendidos por Promon, "con docenas de variantes y parientes cercanos surgiendo todo el tiempo".

    Puede ver una presentación en video especialmente útil de los investigadores de Promon, John Høegh-Omdal y Lars Lunde Birkeland, sobre la experiencia de la víctima. Al menos puede conocer el tipo de comportamiento que se produce si es pirateado.

    "Ahora demostraré cómo los piratas informáticos pueden leer sus SMS, roba tus fotos privadas, y secuestrar tus cuentas de redes sociales ". El video mostraba a uno de los dos investigadores sentado en un banco del parque con un Samsung Galaxy S10 ejecutando la última versión de Android. En esta aplicación meteorológica, ves la ventana emergente de permiso falso que pregunta si está bien enviar mensajes SMS.

    La vulnerabilidad de StrandHogg hace posible que una aplicación maliciosa reemplace una ventana emergente de permiso legítimo con su propia versión falsa que solicita acceso a cualquier permiso. incluyendo SMS, fotos, micrófono, y GPS, permitiéndoles leer mensajes, ver fotos, escuchar a escondidas, y rastrear los movimientos de la víctima.

    Dos mensajes dignos de mención aparecieron en la sección de comentarios de los lectores del video del 2 de diciembre. Uno preguntó si esto era solo un dolor de cabeza de Android:¿los dispositivos iOS también serían vulnerables a esto? La respuesta de Promon fue que la investigación solo se aplicó a Android, no iOS. El segundo mensaje interesante de los investigadores decía que aunque Google eliminó las aplicaciones afectadas, "a lo mejor de nuestro conocimiento, la vulnerabilidad aún no se ha solucionado para ninguna versión de Android (incluido Android 10) ".

    © 2019 Science X Network




    © Ciencia https://es.scienceaq.com