La vulnerabilidad de Android permite a los piratas informáticos robar información de la billetera criptográfica



Los investigadores de seguridad de Promon han descubierto una vulnerabilidad que podría permitir a los ciberdelincuentes acceder a datos privados en cualquier teléfono con Android.

Las 500 aplicaciones más populares están en riesgo

El 2 de diciembre, la firma noruega de seguridad de aplicaciones Promon revelado El descubrimiento de una peligrosa vulnerabilidad de Android llamada StrandHogg, que supuestamente ha infectado todas las versiones de Android y ha puesto en riesgo las 500 aplicaciones más populares. El CTO de Promon, Tom Lysemose Hansen, comentó:

“Tenemos pruebas tangibles de que los atacantes están explotando StrandHogg para robar información confidencial. El impacto potencial de esto podría no tener precedentes en términos de escala y la cantidad de daño causado porque la mayoría de las aplicaciones son vulnerables de forma predeterminada y todas las versiones de Android están afectadas ".

¿Cómo funciona StrandHogg?

StrandHogg se hace pasar por cualquier otra aplicación en el dispositivo infectado y engaña a los usuarios para que crean que están utilizando una aplicación legítima. La vulnerabilidad luego permite que las aplicaciones maliciosas suplanten las credenciales de los usuarios al mostrar una versión maliciosa y falsa de una pantalla de inicio de sesión. El informe dice:

"Cuando la víctima ingresa sus credenciales de inicio de sesión dentro de esta interfaz, los detalles confidenciales se envían inmediatamente al atacante, quien luego puede iniciar sesión y controlar aplicaciones sensibles a la seguridad".

Además de robar información personal como las credenciales de inicio de sesión de la billetera criptográfica, StrandHogg también puede escuchar al usuario a través de su micrófono, leer y enviar mensajes de texto y acceder a todas las fotos y archivos privados en el dispositivo, entre otras hazañas nefastas.

Los investigadores de Promon señalaron además que han revelado sus hallazgos a Google el verano pasado. Sin embargo, aunque Google eliminó las aplicaciones afectadas, no parece que la vulnerabilidad se haya solucionado para ninguna versión de Android.

Los delincuentes usan YouTube para instalar malware de criptojacking

En noviembre, la firma de seguridad de software eslovaca Eset descubrió que los ciberdelincuentes detrás de la botnet Stantinko han estado distribuyendo un módulo de minería de criptomonedas Monero (XMR) a través de Youtube. El principal proveedor de software antivirus informó que los operadores de botnet de Stantinko habían ampliado su alcance criminal desde el fraude de clics, la inyección de anuncios, el fraude de redes sociales y los ataques de robo de contraseñas, a la instalación de malware de cripto minería en los dispositivos de las víctimas usando Youtube.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *