Android

android-joker.jpg

The Joker: el nuevo malware que debería alertar a los usuarios de Android

Otro día mas y otro malware paseándose por la Google Play Store. El nombre del villano de Batman, The Joker es capaz de robar dinero a través de servicios de suscripción que los usuarios ni siquiera saben que se inscribieron.

Google ha eliminado la mayoría de las aplicaciones que fueron afectadas por el malware. Sin embargo, por razones de seguridad, revisa la lista y asegúrate de no tener instaladas aplicaciones infectadas. Además, sería una buena idea verificar tus extractos bancarios a partir de junio, ya que es el momento en que el malware comenzó a suscribirse automáticamente a los usuarios.

Aquí hay una lista de aplicaciones que fueron infectadas por el malware:

  • Advocate Wallpaper
  • Age Face
  • Altar Message
  • Antivirus Security – Security Scan
  • Beach Camera
  • Board picture editing
  • Certain Wallpaper
  • Climate SMS
  • Collate Face Scanner
  • Cute Camera
  • Dazzle Wallpaper
  • Declare Message
  • Display Camera
  • Great VPN
  • Humour Camera
  • Ignite Clean
  • Leaf Face Scanner
  • Mini Camera
  • Print Plant scan
  • Rapid Face Scanner
  • Reward Clean
  • Ruddy SMS
  • Soby Camera
  • Spark Wallpaper

Dado que el malware suscribe automáticamente a los usuarios a diferentes servicios, sería prudente verificar tu estado de cuenta bancario y asegurarte de que no estés suscrito a ningún servicio no autorizado.

¿Cómo actúa The Joker?

El malware se encuentra presente en las aplicaciones anteriormente mencionadas, y ofrece un componente de segunda etapa, que simula silenciosamente la interacción con sitios web de publicidad, roba los mensajes SMS de la víctima, la lista de contactos y la información del dispositivo.

La interacción automatizada con los sitios web de publicidad incluye la simulación de clics y la introducción de códigos de autorización para suscripciones de servicios premium.

El malware emplea tácticas especialmente sigilosas para realizar actividades bastante maliciosas en GooglePlay, mientras se esconde dentro de plataformas de publicidad, cuidando de no exponerse demasiado su código malicioso.

Google ha estado eliminando todas estas aplicaciones sin ninguna notificación a los usuarios.

Recomendamos prestar mucha atención a la lista de permisos en las aplicaciones que instale en su dispositivo Android.

¿Qué países fueron afectados?

Afortunadamente para algunos, el malware Joker solo ataca países seleccionados. La mayoría de las aplicaciones infectadas contienen una lista de Códigos de país móviles (MCC) y la víctima debe usar una tarjeta SIM de uno de estos países para recibir la carga útil de la segunda etapa.

La mayoría de las aplicaciones descubiertas apuntan a la UE y los países asiáticos, sin embargo, algunas aplicaciones permiten que cualquier país se una. Además, la mayoría de las aplicaciones descubiertas tienen una verificación adicional, que asegurará que la carga no se ejecute cuando se ejecute dentro de los EEUU o Canadá. La interfaz de usuario del panel de C&C y algunos de los comentarios del código del bot están escritos en chino, lo que podría ser una pista en términos de atribución geográfica.

La lista completa de 37 países seleccionados incluye: Australia, Austria, Bélgica, Brasil, China, Chipre, Egipto, Francia, Alemania, Ghana, Grecia, Honduras, India, Indonesia, Irlanda, Italia, Kuwait, Malasia, Myanmar, Países Bajos, Noruega , Polonia, Portugal, Qatar, Argentina, Serbia, Singapur, Eslovenia, España, Suecia, Suiza, Tailandia, Turquía, Ucrania, Emiratos Árabes Unidos, Reino Unido y Estados Unidos.

Referencia: https://medium.com/csis-techblog/analysis-of-joker-a-spy-premium-subscription-bot-on-googleplay-9ad24f044451

leer más
Isaul CarballarThe Joker: el nuevo malware que debería alertar a los usuarios de Android
2-1.jpg

¿FaceApp podría estar violando tu privacidad?

Seguramente eres uno de esos millones de usuarios que al día de hoy está dándose una idea de cómo se verán de viejos. Esto gracias a la aplicación FaceApp, la cual ha dado mucho de qué hablar gracias a su exagerado realismo para modificar las fotografías. Sin embargo, noticias recientes han revelado una posible violación a la privacidad por parte de esta aplicación. ¿Sera cierto esto?

El pánico por privacidad ha caído sobre FaceApp, una aplicación móvil de edición fotografías que hace que las personas que salen en ellas se vean más jóvenes, más viejos o que simplemente les muestra cómo se verían si fueran del sexo opuesto. Sin embargo, este pánico parece haber sido exagerado.

FaceApp es una aplicación para iOS y Android desarrollada por la compañía rusa Wireless Lab, la cual no ha estado exenta de controversias en el pasado. Y ahora la empresa es acusada de desviar imágenes de los rollos de fotos móviles de los usuarios a servidores en Rusia. Pero, hasta ahora el resultado de esa afirmación en particular ha carecido de fundamento, ya que FaceApp solo recopila las fotos que seleccionas para editarlas y las envía a los servidores que se ejecutan en Google Cloud y Amazon Web Services.

«Podríamos almacenar una foto cargada en la nube. La razón principal de esto es el rendimiento y el tráfico: queremos asegurarnos de que el usuario no cargue la foto repetidamente para cada operación de edición. La mayoría de las imágenes se eliminan de nuestros servidores dentro de las 48 horas posteriores a la fecha de carga”, explicó Wireless Lab.

También señalaron que los usuarios pueden solicitar que sus datos se eliminen de sus servidores, además de dejar claros que la mayoría de los usuarios no inician sesión cuando utilizan la aplicación, por lo que «no tienen acceso a ningún dato que pueda identificar a una persona». Finalmente y como era de esperarse, señalaron que no venden ni comparten ningún dato de usuario con terceros.

Con esto deberías sentirte tranquilo a la hora de usar FaceApp en tu dispositivo. Sin embargo, te diremos un par de cosas que deberías considerar antes de usar FaceApp y cualquier otra aplicación similar.

Siempre lee las políticas de privacidad y los términos de servicio (ToS) de la aplicación, ya que por ejemplo en lo que concierne a FaceApp, puedes encontrar que dice:

“Usted le otorga a FaceApp una licencia perpetua, irrevocable, no exclusiva, sin royalties, en todo el mundo, totalmente pagada y con licencia transferible para usar, reproducir, modificar, adaptar, publicar, traducir, crear trabajos derivados, distribuir, realizar públicamente y mostrar el contenido del usuario y cualquier nombre, nombre de usuario o imagen proporcionada en relación con el contenido del usuario en todos los formatos de medios y canales conocidos o desarrollados posteriormente, sin ningún tipo de compensación”.

Como ves, por lo general cuando descargas e instalas aplicaciones de este tipo estar otorgándoles el consentimiento a los creadores para que usen el contenido que les proporciones independientemente si allí se está incluyendo tu nombre o cualquier otro dato personal, tu voz o tu imagen. Ya lo que hagan con eso es criterio de ellos. Sin embargo, en la misma cláusula se especifica que lo único que no pueden hacer es algo que de alguna manera te perjudique. Desafortunadamente, a veces es difícil saber si algo te va a perjudicar hasta que esto sucede.

leer más
Diarleth G.¿FaceApp podría estar violando tu privacidad?
acastro_180608_1777_net_neutrality_0004.0.jpg

25 millones de teléfonos Android infectados con malware que «se esconde en WhatsApp»

Hasta 25 millones de teléfonos Android han sido atacados con malware que reemplaza aplicaciones instaladas como WhatsApp con versiones malvadas que muestran publicidad, advierten investigadores de ciberseguridad.

Apodado agente Smith, el malware abusa de las debilidades previamente conocidas en el sistema operativo Android, lo que hace que la actualización a la última versión del sistema operativo de Google sea una prioridad, dijo la compañía de seguridad israelí Check Point.

La mayoría de las víctimas tienen su base en la India, donde hasta 15 millones se infectaron. Pero hay más de 300,000 en los EE. UU., Con otros 137,000 en el Reino Unido, lo que hace que esta sea una de las amenazas más graves que afectó al sistema operativo de Google en tiempos recientes.

El malware se ha propagado a través de una tienda de aplicaciones de terceros 9apps[.]com, que es propiedad de Alibaba de China , en lugar de la tienda oficial de Google Play. Por lo general, tales ataques que no son de Google Play se centran en países en desarrollo, lo que hace que el éxito de los piratas informáticos en los Estados Unidos y el Reino Unido sea más notable, dijo Check Point.

Si bien las aplicaciones reemplazadas servirán anuncios maliciosos, quienquiera que esté detrás de los hackeos podría hacerlo peor, advirtió Check Point en un blog. «Debido a su capacidad para ocultar su ícono del lanzador y suplantar cualquier aplicación popular existente en un dispositivo, existen infinitas posibilidades para que este tipo de malware dañe el dispositivo de un usuario«, escribieron los investigadores.

Dijeron que habían advertido a Google y a las agencias pertinentes de aplicación de la ley. Google no había proporcionado comentarios al momento de la publicación.

Por lo general, el ataque funciona de la siguiente manera: los usuarios descargan una aplicación de la tienda: por lo general, aplicaciones de fotos, juegos o aplicaciones para adultos (una llamada llamada Kiss Game: Touch Her Heart se anuncia con una caricatura de un hombre que besa a una mujer con poca ropa). Esta aplicación luego instala el malware en silencio, disfrazada como una herramienta de actualización de Google legítima. No aparece ningún icono para esto en la pantalla, lo que lo hace aún más subrepticio. Las aplicaciones legítimas, desde WhatsApp hasta el navegador Opera y más, se reemplazan con una actualización maliciosa para que sirvan los anuncios maliciosos. Los investigadores dijeron que los anuncios en sí mismos no eran maliciosos per se. Pero en un esquema típico de fraude de anuncios, cada clic en un anuncio inyectado enviará dinero a los hackers, según un sistema típico de pago por clic.

Hay algunos indicios de que los atacantes están considerando mudarse a Google Play. Los investigadores de Check Point dijeron que habían encontrado 11 aplicaciones en la tienda de Google que contenían una parte «inactiva» del software de hackers. Google rápidamente bajó esas aplicaciones.

Check Point cree que una compañía china anónima con sede en Guangzhou ha estado creando el malware, mientras opera una empresa que ayuda a los desarrolladores chinos de Android a promover sus aplicaciones en plataformas en el extranjero.

Alibaba no había respondido a una solicitud de comentarios sobre la proliferación de malware en la plataforma 9apps en el momento de la publicación.

¿Qué puedes hacer?

Entonces, ¿qué pueden hacer los ansiosos propietarios de Android? El jefe de ciberanálisis y respuesta de Check Point, Aviran Hazum, dijo que si los usuarios experimentan anuncios que se muestran en momentos extraños, como cuando abren WhatsApp, deben actuar.

Primero, vaya a la configuración de Android, luego a la sección de aplicaciones y notificaciones. Luego, acceda a la lista de información de la aplicación y busque aplicaciones sospechosas con nombres como Google Updater, Google Installer for U, Google Powers y Google Installer. Haga clic en la aplicación sospechosa y elija desinstalarla.

De lo contrario, mantenerse alejado de las tiendas de aplicaciones no oficiales de Android podría ser útil, dadas las protecciones adicionales de Google diseñadas para evitar que el malware ingrese al sitio.

Publicado originalmente en: http://bit.ly/2XyeihU

leer más
Isaul Carballar25 millones de teléfonos Android infectados con malware que «se esconde en WhatsApp»
1.jpg

WhatsApp ha dejado de ser una app segura

No estamos seguros si alguna vez lo fue, pero sin duda las últimas noticias y escándalos de WhatsApp han dado mucho de qué hablar. Al parecer con solo hecho de tener descargada la aplicación de WhatsApp en tu celular, los atacantes informáticos pueden acceder a todo lo que tengas guardado, desde fotografías y correos electrónico, hasta mensajes de texto y directorio telefónico. Se trata de una verdadera tragedia para una app que es usada a nivel global. Acompáñanos y descubre más de por qué WhatsApp ha dejado de ser una app segura.

La razón por la que WhatsApp ha dejado de ser una app segura

Para muchos esta noticia no resulta en nada sorprendente. El año pasado, por ejemplo, WhatsApp tuvo que admitir que tenían un problema muy similar. Para aquel momento una única video llamada a través de WhatsApp era todo lo que un hacker necesitaba para acceder a todos los datos de tu teléfono.

Cada vez que WhatsApp tiene que corregir una vulnerabilidad crítica en su aplicación, una nueva aparece para tomar su lugar. Todos los problemas de seguridad son convenientemente adecuados para la vigilancia, algo que termina siendo muy sospechoso.

A diferencia de Telegram, WhatsApp no ​​es de código abierto, por lo que lo que los medios de seguridad no tienen forma de verificar fácilmente si hay puertas traseras en su código. WhatsApp no ​​solo no publica su código, sino que hace exactamente lo contrario, WhatsApp confunde deliberadamente los binarios de sus aplicaciones para que nadie pueda estudiarlos a fondo.

WhatsApp y su empresa matriz Facebook pueden incluso tener que implementar puertas traseras, a través de procesos secretos simplemente por órdenes directas del FBI. No es fácil ejecutar una aplicación de comunicación segura desde los Estados Unidos. Las agencias de seguridad utilizan los esfuerzos antiterroristas para justificar la siembra de puertas traseras. El problema es que estas puertas también se pueden utilizar por criminales y reguladores.

Hace tres años, WhatsApp anunció que se había implementado el cifrado de extremo a extremo para que «ningún tercero pudiera acceder a los mensajes«. Esto coincide con un impulso agresivo para que todos los usuarios respaldaran sus conversaciones en la nube. Al hacer este empuje, WhatsApp no ​​les dijo a sus usuarios que al realizar una copia de seguridad, los mensajes ya no estarían protegidos por el cifrado de extremo a extremo y los piratas informáticos y la policía podían por tanto acceder a ellos.

Sin embargo, los usuarios de WhatsApp son lo suficientemente buenos como para no caer en las ventanas constantes que les piden que realicen una copia de seguridad de sus chats. Pero de igual modo se pueden rastrear mediante una serie de otros trucos, desde el acceso a las copias de seguridad de tus Contactos, hasta los cambios de encriptación invisible. Los metadatos generados por los usuarios de WhatsApp se filtran a todo tipo de agencias lo que nos convierte en presa fácil para cualquiera.

Todo esto nos hace dudar de qué lado se encuentra la empresa matriz de WhatsApp. Tal pareciera que su misión fuera la de proporcionar información general de quién la pida. 🤷🏻‍♂

Este artículo es una adaptación de:

https://telegra.ph/Why-WhatsApp-Will-Never-Be-Secure-05-15

leer más
Diarleth G.WhatsApp ha dejado de ser una app segura

Google ahora requerirá a fabricantes de teléfonos dos años de actualizaciones de software

Google ahora requiere que los fabricantes de teléfonos con sistema operativo Android realicen actualizaciones de seguridad durante al menos 2 años

Nuevo reporte actualizaciones de seguridad Android

  • Nuevo requerimiento obliga a fabricantes de teléfono a dos años contractuales de actualizaciones de software, y 4 en el primer año
  • La medida está diseñada para aumentar la creciente cantidad de ciberamenazas
  • Los fabricantes tendrán una ventana de 90 días para realizar cada actualización

Cuando se trata de actualizaciones de seguridad, Android es un verdadero desastre. Incluso después de que Google haya implementado oportunamente los parches de seguridad para su plataforma Android, una parte importante del ecosistema de Android sigue estando expuesta a los hackers informáticos porque los fabricantes de dispositivos no entregan parches regularmente y de manera oportuna a sus clientes.

Para lidiar con este problema, Google en su Conferencia de desarrolladores de I/O de mayo de 2018 reveló el plan de la compañía para actualizar sus acuerdos OEM (Por sus siglas e inglés, Fabricante de Equipos Originales) que requerirían que los fabricantes de dispositivos Android implementen al menos actualizaciones de seguridad con regularidad.

Ahora, una copia filtrada y no verificada de un nuevo contrato entre Google y OEM obtenido por The Verge revela algunos términos del acuerdo que los fabricantes de dispositivos deben cumplir o, de lo contrario, tienen que perder su certificación de Google para los próximos dispositivos Android.

Nuevos Términos para la seguridad en Android

Los términos cubren cualquier dispositivo lanzado después del 31 de enero de 2018 que haya sido activado por más de 100,000 usuarios. A partir del 31 de julio, los requisitos de aplicación de parches se aplicaron al 75 por ciento de los «modelos de seguridad obligatorios» de un fabricante. A partir del 31 de enero de 2019, Google exigirá que todos los dispositivos obligatorios de seguridad reciban estas actualizaciones.

Los fabricantes de dispositivos Android tienen el mandato de lanzar «al menos cuatro actualizaciones de seguridad» en el primer año después del lanzamiento de un teléfono inteligente, pero para el segundo año, el número de actualizaciones no está especificado.

Además de esto, el contrato también estipula que los fabricantes no deben retrasar las actualizaciones de parches para vulnerabilidades de seguridad durante más de 90 días.

Seguridad Fragmentada

La seguridad fragmentada ha sido durante mucho tiempo un problema en Android, donde los fabricantes de teléfonos a veces ignoran los productos a medida que envejecen o su uso disminuye. Los consumidores rara vez han tenido la certeza de que su dispositivo recibiría actualizaciones oportunas, lo que lleva a fallas que permanecen abiertas mucho más allá de su identificación.

Si bien este es obviamente un paso en la dirección correcta, todavía no es una solución completa al problema. Dado que Google lanza parches de seguridad mensuales. En estos nuevos documentos contractuales confidenciales, Google está permitiendo a los fabricantes de equipos originales publicar una actualización al menos una vez cada 90 días. La actualización cuatro veces al año todavía dejaría a algunos usuarios vulnerables por hasta 90 días.

Si bien la autenticidad del nuevo contrato de socios de Android no se verifica, los nuevos cambios realizados por Google definitivamente tendrán un impacto masivo en el estado general de la seguridad de Android y beneficiarán a millones de usuarios de Android.

 

Referencias:

https://www.theverge.com/2018/10/24/18019356/android-security-update-mandate-google-contract

https://thehackernews.com/2018/10/android-security-updates.html

 

leer más
Isaul CarballarGoogle ahora requerirá a fabricantes de teléfonos dos años de actualizaciones de software