3 aplicaciones de Google Play Store explotan Android Zero-Day

3 aplicaciones de Google Play Store explotan Android Zero-Day
Malware Android
Modificado por última vez en Martes, 07 Enero 2020 20:38
(0 votos)

Su spyware rootea en secreto tu teléfono Android

Se cree que están vinculadas a un sofisticado grupo de piratería especializado en ataques de ciberespionaje

¡Cuidado! Si tienes instalado en su teléfono Android alguno de los administradores de archivos y aplicaciones de fotografía mencionados más abajo, incluso si lo descargaste de la tienda oficial de Google Play Store, has sido pirateado y rastreado.

Estas aplicaciones de Android maliciosas detectadas recientemente son Camero, FileCrypt y callCam que se cree que están vinculadas a Sidewinder APT, un sofisticado grupo de piratería especializado en ataques de ciberespionaje.

Según los investigadores de seguridad cibernética de Trend Micro, estas aplicaciones estaban explotando una vulnerabilidad crítica de uso después de uso gratuito en Android al menos desde marzo del año pasado⁠, eso es 7 meses antes de que se descubriera la misma falla como día cero cuando el investigador de Google analizó un producto separado desarrollado por el vendedor israelí de vigilancia NSO Group.

"Especulamos que estas aplicaciones han estado activas desde marzo de 2019 en función de la información del certificado en una de las aplicaciones", dijeron los investigadores.

Rastreada como CVE-2019-2215, la vulnerabilidad es un problema de escalada de privilegios locales que permite el compromiso total del root de un dispositivo vulnerable y también podría explotarse de forma remota cuando se combina con un defecto de representación del navegador separado.

Este spyware rootea en secreto tu teléfono Android

Según Trend Micro, FileCrypt Manager y Camero actúan como cuentagotas y se conectan a un servidor de control y comando remoto (C&C) para descargar un archivo DEX, que luego descarga la aplicación callCam e intenta instalarla aprovechando las vulnerabilidades de escalada de privilegios o abusando de la función de accesibilidad.

"Todo esto se realiza sin la conciencia o intervención del usuario. Para evadir la detección, utiliza muchas técnicas como la ofuscación, el cifrado de datos y la invocación de código dinámico", dijeron los investigadores.

Una vez instalada, la callCam oculta su ícono del menú, recopila la siguiente información del dispositivo comprometido y la envía de vuelta al servidor C&C del atacante en segundo plano:

• Ubicación
• Estado de la batería
• Archivos en el dispositivo
• Lista de aplicaciones instaladas
• Información del dispositivo
• Información del sensor
• Información de la cámara
• Captura de pantalla
• Cuenta
• Información wifi
• Datos de WeChat, Outlook, Twitter, Yahoo Mail, Facebook, Gmail y Chrome.

malware callCam

Además de CVE-2019-2215, las aplicaciones maliciosas también intentan aprovechar una vulnerabilidad separada en el controlador MediaTek-SU para obtener el privilegio de root y permanecer persistente en una amplia gama de teléfonos Android.

Sobre la base de la superposición en la ubicación de los servidores de comando y control, los investigadores atribuyeron la campaña a SideWinder, que se cree que es un grupo de espionaje indio que históricamente apuntó a organizaciones vinculadas con el ejército paquistaní.

Cómo proteger el teléfono Android del malware

Google ha eliminado ahora de Play Store todas las aplicaciones maliciosas mencionadas anteriormente, pero dado que los sistemas de Google no son suficientes para mantener las aplicaciones malas fuera de la tienda oficial, debes tener mucho cuidado al descargar aplicaciones.

Para verificar si tu dispositivo está infectado con este malware, ve a la configuración del sistema Android → Administrador de aplicaciones, busca los nombres de los paquetes enumerados y desinstálalos.

Para proteger tu dispositivo contra la mayoría de las amenazas cibernéticas, se recomienda que tomes precauciones simples pero efectivas como:

• Mantener actualizados los dispositivos y las aplicaciones,
• evitar descargas de aplicaciones de fuentes desconocidas,
• prestar siempre mucha atención a los permisos solicitados por las aplicaciones,
• respaldar datos con frecuencia, y
• instalar una buena aplicación antivirus que proteja contra este malware y amenazas similares.

Para evitar que estas aplicaciones te ataquen, ten cuidado con las aplicaciones sospechosas, incluso cuando las descargues de Google Play Store, y trata de mantenerte solo en las marcas confiables. Además, siempre mira las reseñas de aplicaciones dejadas por otros usuarios que han descargado la aplicación, y también verifica los permisos de la aplicación antes de instalar cualquier aplicación y otorga solo los permisos que sean relevantes para el propósito de la aplicación.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación