• Inicio

  • Esta es la página índice del foro

Bienvenido a Indetectables.net

Vulnerabilidad en USB

La seguridad de los datos no es una de las grandes prioridades de las empresas españolas. Y menos aún, si esos datos se encuentran almacenados en unidades USB, fáciles de olvidar o perder y en las que muchos trabajadores por descuido o de forma intencionada guardan información que puede resultar crítica para la actividad del negocio.

De hecho, como explica Kingston en su informe «Estado actual de la protección de datos corporativos en España» aunque el 57% de las compañías españolas utilizan dispositivos USB, únicamente el 8% reconoce que invertir una parte importante de sus recursos económicos en potenciar la protección de estos datos (como también los que se encuentran en discos SSD y otros sistemas de almacenamiento) es una prioridad.

Consecuencia de lo anterior es que según ha explicado Pedro Gonzáles, desarrollador de negocio de Kingston España, «el 73% de las empresas españolas ha sufrido al menos una brecha de seguridad en el último año» pero es que además, un 19% de las compañías declaran que han sufrido entre tres y cinco brechas en ese periodo de tiempo.

¿Qué porcentaje del presupuesto del departamento de TI invierte su empresa en protección de datos?

Esto que se puede producir en cualquier medio de almacenamiento de la empresa, se dispara en el caso de los dispositivos USB. Así, González afirma que «la tendencia a utilizar dispositivos personales en entornos corporativos está muy extendida, pero las empresas pasan por alto los bajos o inexistentes niveles de seguridad de este tipo de productos como USB, por lo que no son verdaderamente conscientes del riesgo que supone para la seguridad de la información».

No es un riesgo menor si tenemos en cuenta que el informe refleja además que la mayoría de los empleados de las organizaciones encuestadas (73%) utilizan dos o más dispositivos USB para trabajar, y que en la inmensa mayoría de los casos carecen de tecnología de esa tecnología de cifrado por hardware o software que sería deseable para asegurar la integridad de la información en caso de robo, pérdida, etc.

¿Cuál es el peor aspecto de perder un dispositivo de almacenamiento?

Porque como hemos comentado con anterioridad, sí o sí, los dispositivos USB se pierden y de hecho la encuesta refleja en este sentido que más de la mitad de los empleados (59%) reportaron la pérdida de algún dispositivo de almacenamiento con datos corporativos en el último año.

En este sentido, para minimizar el impacto que pudiera tener cualquier problema de seguridad de datos, la compañía recomienda a todo tipo de usuarios apostar por tecnologías de almacenamiento seguro y sobre todo, combinarlas con una oferta de formación en seguridad a los empleados.

por Rodolfo Fri, 11 Oct 2019 13:25:43 +0000

0-Day en Apple iTunes

Una vulnerabilidad 0-Day en Apple iTunes e iCloud para Windows está siendo explotada activamente para ataques de ransomware. Ha sido localizada por investigadores de Morphisec Labs  y Apple ha lanzado parches de seguridad recomendando la actualización de equipos a la mayor brevedad.

El grupo cibercriminal detrás de los ataques de ransomware BitPaymer e iEncrypt está explotando una vulnerabilidad de día cero que afecta a un componente poco conocido que viene incluido con el software iTunes e iCloud de Apple para Windows.

El componente vulnerable en cuestión es el actualizador Bonjour, una implementación de configuración del protocolo de comunicación de red que funciona silenciosamente en segundo plano y automatiza varias tareas de red de bajo nivel, incluida la descarga automática de futuras actualizaciones para el software de Apple.

Cabe señalar que, dado que el actualizador Bonjour se instala como un programa separado en el sistema, la desinstalación de iTunes e iCloud no elimina Bonjour, por lo que finalmente se ha quedado instalado en muchas computadoras con Windows, sin actualizar y ejecutándose silenciosamente en segundo plano.

El componente Bonjour tiene un fallo de seguridad de software que ocurre cuando la ruta de un ejecutable contiene espacios en el nombre del archivo y no está encerrada entre comillas («»). Por ello puede explotarse plantando un archivo ejecutable malicioso en la ruta principal, engañando a aplicaciones legítimas y confiables para que ejecuten programas maliciosos manteniendo la persistencia y evadir la detección.

La vulnerabilidad 0-Day en Apple iTunes e iCloud para Windows fue localizada en agosto cuando ciberdelincuentes atacaron una gran empresa (no citada) de la industria automotriz con el ransomware BitPaymer.

Los investigadores de Morphisec Labs compartieron los detalles del ataque con Apple y ésta acaba de lanzar parches de seguridad que se recomienda instalar urgentemente:

En caso de que alguna vez hayas instalado uno de estos dos paquetes de software de Apple en tu computadora Windows y luego lo hayas desinstalado, debes verificar la lista de aplicaciones instaladas en tu y desinstalar manualmente el actualizador Bonjour.

por Juan Ranchal Thu, 10 Oct 2019 22:02:39 +0000

Las infraestructuras críticas españolas no solo están en el punto de mira de todo tipo de grupos cibercriminales (el Centro Criptográfico Nacional registro nada menos que 33.000 ataques el año pasado) sino que en muchos casos, no están preparadas para dar respuesta a las principales amenazas a las que se enfrentan.

Esta es una de las principales conclusiones del estudio «Incidentes de Ciberseguridad Industrial en Servicios Esenciales de España», un estudio en cuya elaboración han participado la firma de seguridad Check Point y el Centro de Ciberseguridad Industrial (CCI), un organismo privado con más de 2.100 miembros en todo el mundo y cuyo objetivo es definir estándares y prevenir futuras situaciones de riesgo en este tipo de infraestructuras.

El estudio, en el que han participado empresas pertenecientes a sectores como energía, agua, transporte, industria pesada, etc. pone de manifiesto que el 75% de las empresas encuestadas asegura que el nivel de vulnerabilidad de sus infraestructuras OT sigue siendo alto.

En parte esto se debe según los responsables de esta investigación, a que en muchos casos este tipo de infraestructuras y empresas del sector industrial priorizan el mantener sus dispositivos y máquinas en funcionamiento, sobre tener que llevar a cabo una tarea de «securizar» que casi nunca es sencilla y en la que cualquier «parón» puede implicar importantes pérdidas económicas y de producción .

En este sentido, como ha explicado Mario García, director de Check Point para España y Portugal, muchas de estas empresas suelen trabajar con sistemas propietarios que son tremendamente cerrados, tienen una gran dependencia de un proveedor exterior y aplican el clásico «si funciona no lo toques» ante una posible interrupción de servicio que podría resultar fatal.

Esto por supuesto no quiere decir que estas infraestructuras no estén expuestas. Más bien todo lo contrario. Como han explicado desde el CCI, la implementación de sistemas IoT, el no separar adecuadamente los sistemas de producción de los sistemas IT o seguir confiando en una infraestructura informática obsoleta (Windows XP e incluso Windows NT) expone a estas industrias a todo tipo de vulnerabilidades. No es de extrañar en este sentido, que ataques relativamente fáciles de prevenir y evitar como ransomware o el spear phishing encuentren estas industrias sistemas fáciles de explotar.

La noticia positiva sin embargo es que en los últimos años ha aumentado el grado de concienciación sobre la importancia que tiene invertir en seguridad en este tipo de empresas. Así el informe señala que la mayoría de as empresas que han participado en esta encuesta empiezan a contemplar, al menos en sus nuevos proyectos, requisitos básicos de Ciberseguridad Industrial, haciendo un especial hincapié en compartimentar redes y un trabajo «en capas» que implica que incluso si una parte de la operativa se ve comprometida, el resto de la compañía puede seguir funcionando con relativa normalidad.

Además también muestran una mayor predisposición a la hora de identificar posible futuras amenazas y coinciden en señalar (en un 41%) que la principal ciberamenaza a la que se pueden enfrentar en un futuro vendrá de la que comprometa la seguridad de sus dispositivos IoT, situándose en segundo término los ataques multivector (21%) y el ransomware (20%) en tercer lugar.

por Rodolfo Thu, 10 Oct 2019 12:47:53 +0000

adiós a Windows 7

La cuenta atrás continúa y el adiós a Windows 7 está cerca, el 14 de enero de 2020 cuando Microsoft finalice el soporte técnico y el sistema operativo se quede sin actualizaciones de seguridad.

Windows 7 es uno de los sistemas operativos más exitosos de la historia, pero todo tiene su fin y a poco más de tres meses de la finalización del soporte técnico oficial, tiene una cuota de mercado tan amplia (alrededor del 30% de los escritorios informáticos) como para preocupar a la industria.

El problema es que el sistema que de manera natural tendría que reemplazarlo, Windows 10, ha sido un «quiero y no puedo» desde el lanzamiento y le ha costado más de tres años en superar en cuota de mercado a Windows 7 a pesar de todas las estrategias (no todas con buenas artes) empleadas por Microsoft, desde una migración gratuita insistente hasta la saciedad a la retirada de las licencias OEMs para que todos los equipos nuevos preinstalaran Windows 10, pasando por no ofrecer nuevas tecnologías a Windows 7 (DX12, Edge, Cortana…) para «obligar» a la actualización. La polémica sobre la privacidad y la telemetría de Windows 10 y los fallos graves en las actualizaciones no han ayudado.

La historia se repite y todo apunta que Microsoft no podrá evitar un nuevo «caso Windows XP» y decenas de millones de equipos quedarán expuestos a ataques informáticos aprovechando las vulnerabilidades no parcheadas al no recibir actualizaciones de seguridad.

Y en Windows hay malware para dar y tomar… Es el sistema más usado en ordenadores personales y el más explotado. El problema alcanza al segmento de consumo y también al empresarial, y afecta no solo a los propios equipos, sino a las redes empresariales donde se instalan.

Qué hacer ante el adiós a Windows 7

Es claro que es hora de pensar qué hacer con los equipos donde está instalado Windows 7. Para el cliente final, Microsoft recomienda la actualización a Windows 10 o la compra de un nuevo equipo que lo lleva preinstalado. Es la solución más natural, pero no la única. Otra es mantener Windows 7 con el riesgo comentado (no recomendado), extremando la precaución en su uso; cambiar de plataforma y adquirir un Mac de Apple con macOS o dar el paso a Linux con alguna de las distribuciones GNU/Linux disponibles, algunas diseñadas precisamente para acoger a usuarios de Windows.

En empresas, las migraciones masivas a Windows 10 que están en marcha será la solución más utilizada. Como muchas de ellas no estarán completadas a tiempo, Microsoft ha anunciado varios programas para ampliar el soporte extendido más allá de enero de 2020 y mitigar la situación. Uno de ellos es el FastTrack Center Benefit for Windows 10, y estará disponible para empresas que compren un mínimo de 150 licencias de Office 365 ProPlus o de Microsoft 365.

Microsoft también ofrecerá actualizaciones de seguridad de Windows 7 sin coste adicional durante un año para entidades empresariales y educativas que firmen un acuerdo concreto con la compañía.

Más recientemente, consciente de la gran cuota de mercado, Microsoft anunció otro cambio importante, explicando que las actualizaciones de seguridad extendidas, o ESUs, se ofrecerán a empresas de cualquier tamaño hasta 2023. Según el plan original, solo los clientes de Windows 7 Professional y Windows 7 Enterprise con un contrato de Licenciamiento por volumen eran elegibles para ESU.

Recuerda. El soporte técnico de Windows 7 finalizará el 14 de enero de 2020 y dejará al sistema operativo abierto a ataques de todo tipo de malware. Recomendamos la actualización a Windows 10 o alternativas como macOS o Linux.

por Juan Ranchal Tue, 08 Oct 2019 22:03:22 +0000

Joomla! el popular gestor de contenido web (CMS), se enfrenta a una vulnerabilidad de día cero que puede poner en jaque a miles de webs de todo el mundo. La nueva vulnerabilidad, descubierta por el investigador italiano Alessandro Groppo (Hacktive Security) afecta a todas las versiones de Joomla! que se encuentran entre la 3.0.0 y la 3.4.6 es decir, las lanzadas entre septiembre de 2012 y diciembre de 2015.

Para otro tipo de productos hablaríamos de una vulnerabilidad antigua, pero no en el caso de Joomla!, un CMS que muchos administradores web son reacios a actualizar por diversos motivos: los contenidos no se actualizan con tanta frecuencia como en un CMS como WordPress y son notorias las incompatibilidades que presentan muchos plugins y temas cada vez que este CMS se actualiza a una nueva versión.

Al parecer explotar esta nueva vulnerabilidad resulta bastante sencillo, casi trivial. Basta una inyección de código PHP en la misma página login de la aplicación, para que un atacante pueda ejecutar a continuación código de forma remota en el servidor.

Como indican en ZDnet, esta vulnerabilidad recuerda a la conocida CVE-2015-8562 un conocido exploit descubierto en 2015 y que causó serios problemas en cientos de webs de todo el mundo. La principal diferencia es que en este caso el número potencial de páginas afectadas sería inferior ya que mientras que esta afecta solo a las versiones comprendidas en la rama 3.x, la anterior incluía desde las 1.5x hasta las 3.x.

Pese a ello en este caso el impacto sería mayor, ya que a diferencia de la anterior, la vulnerabilidad es independiente a la versión de PHP que utilice el servidor. La buena noticia en todo asunto es que al parecer la vulnerabilidad ya ha sido parcheada pero eso sí, todos los administradores de estos sites deberían actualizar su CMS a cualquier versión de Joomla! 3.4.7 o posterior (la versión actual es la 3.9.12).

por Rodolfo Tue, 08 Oct 2019 08:17:58 +0000

El 48% de los usuarios conectaría unidades USB de origen desconocido en su computadora

Son muchas las amenazas de seguridad que ocupan los grandes titulares de medios como MuySeguridad: fugas masivas de datos, un rasomware que secuestra todo un ayuntamiento o un nuevo virus que convierte el actualizar a la última versión de iOS una tarea de alto riesgo.

Sin embargo la mayoría de las amenazas con las que te vas a encontrar en tu día a día son mucho menos mediáticas. Tan corrientes que casi te puedes llegar a olvidar de que existen y por lo tanto bajar la guardia. Estas son algunas de las más habituales.

Memorias USB con «sorpresa»

Un pincho USB puede parecer el dispositivo más inofensivo del mundo pero no siempre lo es. No resulta raro que muchos atacantes dejen algunos de estos dispositivos, previamente modificados con código malicioso, aparentemente «olvidados» en todo tipo de oficinas y lugares públicos, esperando a su víctima.

Algunas veces el malware se pone en marcha en cuanto la memoria se conecta a un equipo y en otras se aloja en archivos adjuntos que se encuentran en su interior y que la mayoría de las personas son demasiado curiosas como para no abrirlos.

¿Nuestra recomendación? Nunca utilices una llave USB en tu equipo si no sabes a ciencia cierta cuál es su procedencia. E incluso si lo sabes, somételo a una sesión de antivirus antes de abrir nada.

Cuentas zombi

La sociedad hiperconectada en la que vivimos nos «empuja» a probar todo tipo de servicios on-line, redes sociales nuevas y apps, por mucho que su utilidad sea cuestionable o que, incluso en el momento del registro, sepamos que nunca más las vamos a utilizar.

La consecuencia de lo anterior es un largo rastro de «cuentas zombis», servicios que ya no utilizamos pero que, no olvidemos, siguen almacenando en sus servidores nuestros datos. Y esto es peligroso, porque si alguno de estos sufre un ataque o una fuga de información es probable que nuestros datos queden expuestos.

¿Nuestra recomendación? Si has decidido dejar de utilizar un servicio o una App, invierte unos minutos en dar tu cuenta de baja. No basta con desinstalar la aplicación de tu ordenador o tu teléfono.

Extensiones para el navegador poco seguras

A todos nos gustan las extensiones para nuestro navegador web y tanto en Mozilla Firefox como en Google Chrome las hay que son estupendas. Sin embargo y pese a que las «tiendas de extensiones» cada vez aplican más controles, no es oro todo lo que reluce y algunas tienen fines poco claros.

Algunas son capaces de monitorizar toda nuestra actividad en Internet, otras tienen como objetivo (no declarado por supuesto) vender nuestros datos personales a otras empresas y otras son capaces de instalar software extra que ni hemos solicitado ni nos interesa.

¿Nuestra recomendación? Consulta la reputación de los desarrolladores, repasa las reseñas de la extensión, verifica los permisos que solicita y únicamente instala aquellas que sean realmente útiles.

Tests de personalidad

Hacer del tipo «¿Qué personaje de Starwars serías?»  o «Descubre en nuestro test cuánto sabes de la geografía de Mongolia» puede ser muy divertido pero como el escándalo de Cambridge Analytica se ha encargado de demostrar, también puede convertirse en un serio problema.

En parte porque tras el aparente juego, estas aplicaciones o test son sobre todo sofisticadas máquinas de recoger (y tal vez vender) datos personales, en parte porque en muchas ocasiones han demostrado tener una seguridad cuestionable o porque se han utilizado para construir perfiles ideológicos determinados con el objetivo de influir en tu comportamiento a través de las redes sociales.

¿Nuestra recomendación? Aunque muchas no presentan ningún problema, deberíamos huir de todas aquellas que nos soliciten cualquier tipo de información personal.

Cables con malware de serie

La mayoría de los cables de alimentación que probablemente tengas en tu casa, te permiten básicamente dos cosas: recargar la batería de tus dispositivos electrónicos y transferir ficheros entre dispositivos.

Sin embargo esto no quiere decir que otros cables que se encuentran en el mercado y que sobre todo en el caso de los lighting, se venden a un precio mucho más económico que el producto original, no puedan hacer otras cosas como…incluir malware.

Estos cables resultan a la vista idénticos que el cable original y proporcionan a los hackers una puerta trasera una vez que se conectan a cualquier dispositivo. Toda una ganga, ¿verdad?

¿Nuestra recomendación? Utiliza únicamente los cables que te haya proporcionado el fabricante y si tienes que comprar los de otras empresas, asegúrate que la firma es conocida.

 

por Rodolfo Mon, 07 Oct 2019 14:50:04 +0000

0-Day para Android

Desde el Project Zero de Google han hecho público una nuevo 0-Day para Android, una vulnerabilidad crítica todavía sin parches que afecta a un buen número de modelos del sistema operativo más usado del mundo.

La investigadora del servicio de seguridad de Google, ha revelado detalles y un exploit de prueba de concepto para la vulnerabilidad de seguridad de alta gravedad etiquetada como CVE-2019-2215. La vulnerabilidad se hecho pública solo siete días después de comunicarlo al equipo responsable de Android, el plazo estándar en caso de fallos que se estén explotando activamente.

El fallo es una escalada de privilegios local que permite comprometer un dispositivo vulnerable de manera completa y se produce cuando el usuario instala una aplicación no confiable o mediante ataques remotos en línea a través del renderizador de contenidos de Chrome. «Si el exploit se activa desde de la web, solo necesita emparejarse con un exploit localizado en el renderizador, ya que esta vulnerabilidad es accesible a través del sandbox utilizado por Chrome», explican.

Se da la circunstancia que este 0-Day para Android está siendo explotado por NSO Group (o algunos de sus clientes), una empresa israelita que se publicita como proveedora de «soluciones de seguridad gubernamentales contra el terrorismo y la gran delincuencia», que ha sido cuestionada durante años por grupos de derechos humanos como Amnistía Internacional al vender sus soluciones a dictaduras que las utilizan contra disidentes políticos y como medio de censura.

Dispositivos vulnerables 0-Day para Android

La vulnerabilidad reside en las versiones del kernel de Android lanzadas antes de abril del año pasado, un parche que se incluyó en el kernel 4.14 LTS Linux lanzado en diciembre de 2017, pero solo se incorporó en las versiones 3.18, 4.4 y 4.9 del kernel de Android AOSP.

Por tanto, la mayoría de los dispositivos Android fabricados y vendidos por la mayoría de los proveedores con el núcleo no parcheado son vulnerables incluso después de tener las últimas actualizaciones de Android. Se incluyen los siguientes modelos de smartphones que suman muchos millones de unidades:

  • Pixel 1
  • Pixel 1 XL
  • Pixel 2
  • Pixel 2 XL
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Note 5
  • Xiaomi A1
  • Oppo A3
  • Moto Z3
  • Oreo LG phones
  • Samsung S7
  • Samsung S8
  • Samsung S9

Los dispositivos Pixel 3, 3 XL y 3a que ejecutan los últimos núcleos de Android no son vulnerables. Google ha anunciado que los parches para el resto de terminales propios (Pixel) empezarán a ser distribuidos en la actualización de seguridad de octubre. No podemos precisar cuando estarán disponibles para el resto de modelos ya que su distribución depende de los propios fabricantes.

por Juan Ranchal Sun, 06 Oct 2019 22:03:13 +0000

OneDrive Personal Vault

OneDrive Personal Vault es una nueva capa de seguridad para el servicio de almacenamiento en nube de Microsoft y tiene el objetivo de proteger los archivos más importantes o con información sensible. Ya se está probando en algunos países y se espera un lanzamiento global

OneDrive Personal Vault es una funcionalidad para el propio cliente de OneDrive que anunció Microsoft el pasado junio y ofrece cifrado de archivos; monitorización de actividad sospechosa; detección y recuperación de datos en caso de ransomware; notificaciones y recuperación ante la eliminación masiva de archivos, y el escaneo y búsqueda de amenazas.

La característica permite crear barreras de seguridad adicionales como un código PIN, la doble confirmación mediante email o SMS, y otros métodos más rápidos como la huella digital o el reconocimiento facial. Debido a que la sincronización de OneDrive guarda también archivos dentro de nuestro ordenador, también se ha incluido un nuevo proceso de cifrado por Bitlocker, que protegerá tanto el tránsito como el propio disco duro local.

Además, Personal Vault también queda bloqueado después de que esté inactivo durante un breve espacio de tiempo. Por defecto, 3 minutos en la app móvil y 20 minutos en el cliente de sincronización y en OneDrive.com. Eso sí, estos tiempos no son inamovibles, y se pueden modificar en función de las necesidades del cliente.

Microsoft también ha aprovechado para anunciar un incremento en el plan independiente de almacenamiento de OneDrive, que sin necesidad de cargos adicionales, aumentará el espacio básico disponible desde los 50 GB hasta 100 GB. OneDrive Personal Vault funcionará de manera limitada (por decirlo suavemente) en cuentas gratuitas ya que solo permitirá almacenar hasta tres archivos.

Para emplear la funcionalidad completa será necesaria una cuenta de Office 365, la suite en nube por la que apuestan totalmente en Microsoft y cuyo uso fomenta como integración en todo tipo del resto de sus soluciones.

Más información | MC

por Juan Ranchal Thu, 03 Oct 2019 22:04:27 +0000

Sistema_eelo

/e/ es un sistema operativo móvil basado en LineageOS que en un principio fue conocido como eelo y cuyo fundador es Gaël Duval, creador de la mítica distribución Mandrake Linux.

La intención con /e/ es crear un sistema operativo móvil abierto que vaya en la dirección opuesta a la de Android, ofreciendo un fuerte enfoque en la privacidad. Esto ya deja entrever que por defecto no utilizará los servicios de Google, pero eso no quiere decir que la creación de Duval renuncie a tener un ecosistema de aplicaciones propias mediante “servicios web asociados”, las cuales serán Open Source y mantenidas desde una institución sin ánimo de lucro para priorizar el “interés público”.

Tras casi dos años de desarrollo y un cambio de nombrela beta de /e/ ya puede ser descargada con imágenes para smartphones de Google, HTC, Motorola, OnePlus, Samsung y Xiaomi, abarcando un total de 85 dispositivos. Pero la intención de Duval no es solo ofrecer una alternativa a instalar por cuenta y riesgo del propio usuario, sino que mantiene conversaciones con Samsung, Huawei y otros fabricantes para ofrecer dispositivos con /e/ preinstalado. Por ahora se pueden comprar desde el sitio web del sistema operativo unidades de los Samsung Galaxy S7, S7+, S9 y S9+ restaurados a precios que varían desde los 249 a los 479 euros.

Más información en MuyLinux

por Redacción Muy Seguridad Thu, 03 Oct 2019 17:02:50 +0000

aplicaciones maliciosas de Google Play

Las aplicaciones maliciosas de Google Play acumularon 335 millones de instalaciones en septiembre. A pesar de los crecientes esfuerzos de Google, el malware para Android sigue saliendo desde la tienda oficial.

Solo en septiembre se detectaron 172 nuevas aplicaciones maliciosas de Google Play. Según el investigador de ESET, Lukas Stefanko, 48 de ellas fueron de tipo adware y ocuparon 300 millones de instalaciones.

El adware (un software publicitario que no deja de ser otra forma de malware) «es una categoría muy popular porque después de la instalación no solicita más entradas, como los troyanos bancarios, y simplemente pueden generar ingresos desde el principio. Además, no es tan difícil crear adware como crear ransomware o troyanos bancarios para Android», explica el investigador.

El componente de adware malicioso estaba oculto dentro de las aplicaciones funcionales. Una vez descargadas, las aplicaciones no autorizadas instalaron malware para mostrar anuncios no deseados, que se muestran incluso cuando la aplicación está cerrada, según los investigadores.

En otro incidente, a principios de septiembre, Google eliminó 46 aplicaciones del mercado pertenecientes al desarrollador móvil chino iHandy. Google le dijo a Buzzfeed News que las aplicaciones fueron eliminadas debido a «anuncios engañosos o disruptivos»También a principios de septiembre, los  investigadores descubrieron aplicaciones enmascaradas como una aplicación de utilidad fotográfica y una aplicación de moda, que se habían instalado 2,1 millones de veces y albergaban adware.

Otro tipo de aplicación maliciosas que llegan desde Google Play incluyen las que se conocen como «estafas de suscripción». De hecho, la semana pasada los investigadores de Sophos descubrieron 15 aplicaciones de este tipo con más de 20 millones de descargas. Las estafas de suscripción se producen cuando un usuario descarga y usa una aplicación sin cargo durante un período de prueba limitado, pero una vez que la prueba caduca, el desarrollador de la aplicación cobra las tarifas del usuario sin su permiso explícito«Las estafas de suscripción se basan en el [hecho] de que los usuarios podrían olvidarse de darse de baja después de un período de prueba gratuito de 3 días y luego recibir el pago automático por el servicio».

Otro tipo de malware usado son las aplicaciones de suscripción premium de SMS. Estos se encontraron en 24 aplicaciones que representan 472.000 instalaciones. Con estas aplicaciones, las víctimas se registran -sin saberlo- en costosos servicios premium. así como aplicaciones que agrupan troyanos bancarios y stalkerware. A principios de septiembre, un nuevo software espía llamado «el Joker» ocupó los titulares por hacer rondas en las aplicaciones de Android en Google Play, infectando a las víctimas después de la descarga para robar sus mensajes SMS, listas de contactos e información del dispositivo.

Como vemos, las aplicaciones maliciosas de Google Play siguen llegando a pesar de los grandes esfuerzos de Google, especialmente desde el servicio de seguridad Play Protect que escanea y verifica hasta 50.000 millones de apps diarias. La explicación al caso quizá resida en el gigantesco ecosistema de Android hoy, con 2.000 millones de dispositivos activos. Una enormidad que no pasa desapercibida para los ciberdelincuentes.

por Juan Ranchal Tue, 01 Oct 2019 22:03:19 +0000