Image Image Image Image Image Image Image Image Image Image

GizTab | March 25, 2019

Scroll to top

Arriba

0

¡Cuidado! Un fallo de diseño permite grabar conversaciones y hacer capturas de pantalla en Android

¡Cuidado! Un fallo de diseño permite grabar conversaciones y hacer capturas de pantalla en Android

El equipo de investigadores de Check Point Software informan sobre el descubrimiento de un defecto de diseño en Android que permite a los ciberdelincuentes realizar capturas de pantalla o de audio de forma remota sin el conocimiento de la víctima: El ataque se basa en el servicio MediaProjection de Android. Esta herramienta permite grabar sonido o hacer pantallazos con el permiso del usuario. El nuevo ataque usa una táctica de pantalla falsa para engañarle y que dé su consentimiento sin saberlo.

A finales de noviembre, Google sólo había corregido el problema en la versión 8.0 de Android (Oreo), dejando vulnerables las versiones 5.0, 6.0 y 7.0, que representan aproximadamente el 77,5% de los dispositivos que utilizan este sistema operativo.

Cómo funciona la vulnerabilidad

A diferencia de otras solicitudes de permiso en Android, como el acceso a contactos o ubicación, el servicio MediaProjection no tiene una ventana de permiso dedicada para pedir el permiso. En su lugar, cuando una aplicación intenta utilizarlo, aparece un mensaje diferente, llamada ventana emergente SystemUI.


Te puede interesar:
Samsung Galaxy A8 2018: Todo lo que debes saber


Los investigadores de Check Point descubrieron que mediante una aplicación los ciberdelincuentes pueden detectar cuando está a punto de aparecer esta ventana, mostrar un mensaje falso superpuesto al de SystemUI, y persuadir al usuario para que conceda el consentimiento sin saberlo.

Una vez que se ha engañado a la víctima, puede grabar la pantalla y el audio del dispositivo, convirtiéndolo en la herramienta de espionaje definitiva. El ataque no es completamente encubierto, ya que en la barra de notificación aparece una alerta de la actividad de grabación, pero es probable que la mayoría de los usuarios no lo relacionen con una amenaza.

La segunda parte del ataque consiste en una táctica de superposición de pantalla, a menudo llamada “clickjacking”, que es un método muy común utilizado por el malware móvil, especialmente el malware bancario y el ransomware. Si bien Google ha hecho un esfuerzo significativo para acabar con esta táctica, sigue siendo una manera exitosa de engañar a los usuarios y obtener sus credenciales.

Cómo permanecer protegido  

Para protegerse tanto del ataque descubierto recientemente como del amplio panorama de malware móvil, los usuarios y las empresas deben utilizar medidas de seguridad avanzadas capaces de detectar y bloquear cualquier intento de mostrar una ventana falsa o llevar a cabo cualquier actividad maliciosa mediante el análisis dinámico y la determinación del contexto de la actividad.

Elena Perez

Leave a Reply

avatar

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

  Subscribe  
Notify of

One Plus 6T, opiniones: ¿Merece la pena comprar este smartphone?

19/03/2019 |

Repasamos las características claves del One Plus 6T y te contamos si merece la pena comprar o no este móvilEntérate

Lo bueno, lo malo y lo feo del Galaxy S10+ tras 15 días de uso (Análisis y opinión)

11/03/2019 |

Análisis y opiniones del Galaxy S10+ tras el uso durante dos semanas: ¿Merece la pena comprar el Galaxy S10+ al precio de salida? Te lo contamos en detalleEntérate

Silicon-Power Bolt B80: ligereza y seguridad en tu bolsillo (opiniones de la SSD portátil)

10/03/2019 |

Hemos probado la Silicon Power Bolt B80 y compartimos nuestras opiniones. Alerta de spoiler: es una unidad que brilla con luz propia gracias a su futurista diseño y tamaño compacto.Entérate