Seguridad

Regresa StrandHogg: fallo de seguridad crítico en Android

¿Recuerdas a StrandHogg? Pues está de vuelta. Esta vulnerabilidad de seguridad afectaba a Android y permitía que las aplicaciones maliciosas pudiesen enmascararse como cualquier otra aplicación instalada en un dispositivo objetivo para mostrar interfaces falsas a los usuarios, engañándolos de esta forma para que den información confidencial.

A finales de 2019, en el momento de la divulgación pública de StrandHogg, los investigadores también confirmaron que algunos atacantes ya estaban explotando este fallo para robar las credenciales de inicio de sesión de los usuarios, así como para espiar sus actividades.

El mismo equipo de investigadores noruegos de ciberseguridad que descubrió este fallo, acaba de revelar detalles de una nueva vulnerabilidad crítica (CVE-2020-0096) que afecta al sistema operativo Android que podría permitir a los atacantes llevar a cabo una versión mucho más sofisticada del ataque StrandHogg.

Apodada ‘StrandHogg 2.0‘, esta nueva vulnerabilidad afecta a todos los dispositivos Android, excepto a aquellos que ejecutan la última versión, Android Q / 10, del sistema operativo móvil -por desgracia, esta última versión se ejecuta en menos del 20% del total de dispositivos Android-.

Explicación de la vulnerabilidad:

Mientras que ‘StrandHogg 1.0’ aprovechaba un fallo en la función multitarea de Android, ‘StrandHogg 2.0’ es ante todo una vulnerabilidad de elevación de privilegios que permite a los ciberdelincuentes acceder a casi todas las aplicaciones sin ser root en el dispositivo.

Algunas de las características más importantes de este malware son:

  • Es muy complicado que un usuario detecte estar infectado.
  • Se puede utilizar para secuestrar la interfaz de cualquier aplicación instalada en un dispositivo sin requerir configuración.
  • Se puede usar para solicitar cualquier permiso de un dispositivo de manera fraudulenta.
  • Es explotable sin ser root en el dispositivo.
  • Funciona en todas las versiones de Android, excepto Q.

«Utilizando StrandHogg 2.0, los atacantes pueden, una vez que se instala una aplicación maliciosa en el dispositivo, obtener acceso a mensajes de texto privados y fotos, robar las credenciales de inicio de sesión de las víctimas, rastrear movimientos de GPS, hacer y / o grabar conversaciones telefónicas, y espiar a través de la cámara y micrófono del teléfono.»

Según explican los investigadores noruegos que lo dieron a conocer.

Los investigadores informaron de forma responsable de la nueva vulnerabilidad a Google en diciembre de 2019. Después de eso, Google preparó un parche que recientemente han comenzado a implementar las compañías de teléfonos inteligentes en las últimas actualizaciones de software de sus usuarios.

Más información:
https://techcrunch.com/2020/05/26/strandhogg-malicious-apps-android/

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.