Tag

Malware

Browsing

 

La gran ventaja de Android frente a iOS es también es su principal desventaja. La libertad que ofrece el sistema de Google lo hace más vulnerable a pesar de sus esfuerzos y es que bajo la filosofía de la empresa, ellos no pueden restringir el uso que le dan sus usuarios al sistema operativo.

La mayoría de vulnerabilidades que existen en Android no te infectan por leer un texto o abrir un correo, sino por ingresar a un enlace o descargar archivos de páginas donde no debías y ahora aparece un malware que no puede eliminarse.

Symantec y MalwareBytesLabs detectaron hace algunos meses a xHelper, un malware que tiene siete meses de vida y que al día de hoy ya infectó a 45 mil smartphones. No parece nada grave por la enorme cantidad de usuarios de Android al día de hoy pero sí lo es.

xHelper es un troyano, de ese mismo programa que te cuidabas años atrás, y que cada vez se hacen más fuertes por las descargas en Android. El malware se está distribuyendo en páginas donde puedes descargar aplicaciones de forma ilegal.

Una vez intentas descargar uno de los archivos alojados en una de estas webs, xHelper se instala en vez del que buscabas y empieza a mostrar spam a través de notificaciones y anuncios emergentes, los cuales «invitan» al usuario a descargar otras aplicaciones como juegos online.

 

Y es aquí donde viene la respuesta. Todo apunta a que este malware ha sido creado por desarrolladores con el fin de generar ingresos en varios juegos.

 

Los creadores detrás de xHelper han pensado en todo y esta llega en dos variantes: semi-stealth y full-stealth. La app una vez instalada se auto-concede todos los permisos necesarios para no poder eliminarse del almacenamiento de nuestro equipo.

Así mismo nunca muestra un icono de aplicación o acceso directo, por lo que la mayoría de usuarios no puede eliminarla fácilmente, salvo cuando empieza a mostrar notificaciones con publicidad (semi-stealth).

 

 

Este malware está diseñado para funcionar como un servicio y se activa en diferentes situaciones, a la hora de abrir el navegador o conectar tu dispositivo. Y no, no puede ser eliminada pues una vez desinstalas la app con la que viene xHelper, el malware sigue instalado.

Por ejemplo: si eliminas el servicio, xHelper volverá. Si haces un reinicio de fábrica, volverá y eso es lo terrible. Si decides pausarlo manualmente, se reiniciará y volverá a iniciar.

Si bien hasta ahora está mostrando únicamente publicidad y notificaciones emergentes, los investigadores de Symantec mencionan que la app se sincroniza con un servidor remoto porque tarde o temprano empezará a robar información de sus afectados, como contraseñas y datos de tarjetas de crédito.

Symantec, medio especializado en seguridad, aún no puede descifrar cómo funciona el mecanismo de la app para volver a aparecer luego de un reinicio de fábrica.

Lo que se recomienda es no descargar aplicaciones de APK fuera del Play Store.

Fuente: SymantecMalwareBytesLabs

 

 

No es ninguna novedad que toda persona quiera proteger su información en su smartphone y busque alternativas para hacerlo, sobretodo si es de descargar aplicaciones/archivos de páginas de dudosa procedencia y/o si visita páginas con con poca seguridad.

Estos casos se suelen dar en dos sistemas operativos, Windows y Android. Y de este último vamos a hablar, justo ahora que los antivirus para smartphones se están propagando más rápido que las amenazas de vulnerabilidad.

Un reciente informe hecho por AV-Comparatives ha confirmado lo que ya se temía. Más de la mitad de antivirus registrados en Google Play son una estafa: no hacen su trabajo y, muchas veces, son los que traen virus a tu dispositivo móvil.

El estudio reunió un total de 250 antivirus, todos los encontrados en la tienda oficial de Google, y que fueron analizados durante todo el mes de enero, revelando que solo dos tercios pueden reconocer el 30% de malwares en Android. ¿El resto? No solo no cumple con su objetivo, sino que además puede traerte los virus o monetizar con tu smartphone.

Para las pruebas se emplearon dos smartphones, por un lado tenemos un Galaxy S9 con Android 8.0 y por el otro a un Nexus 5 con Android 6.01, este último con el fin de revisar versiones anteriores de Android propensas a mayores vulnerabilidades.

 

La mayoría de antivirus basura comparten una interfaz muy similar, algunas veces idéntica

 

Cada antivirus se enfrentó a más de 2000 amenazas, siendo la más común la de analizar un archivo (APK) descargado e instalado, el cual se encontraba afectado y que debía ser analizado y eliminado.

De 250 aplicaciones solo 80 aplicaciones descubrieron un 30% de amenazas, el resto mostraban un check positivo a pesar que no habían examinado y ni eliminado nada.

El estudio también revela lo mismo que hemos visto con antivirus en Windows. Los antivirus de mayor reputación, por ejemplo Kaspersky Lab o McAfee, identificaban a otros antivirus como troyanos.

Estas aplicaciones tenían en común interfaces muy similares donde solo se diferenciaban en su logotipo, algunas solo se encargaban de monetizar a través de tu smartphone con publicidad, mientras que otras sí hacían su trabajo pero a medias, por lo que se cree que fueron hechas por desarrolladores inexpertos que cogieron las plantillas más básicas de la red y agregaban una lista negra ya conocida por empresas de antivirus ya conocidas, eso sí lo irónico de estas últimas apps es que en sus propios análisis se encontraban fuera de la lista blanca.

Los antivirus recomendados por AV-Comparatives, disponibles en Google Play y que reconocieron el 100% de malware son:

 

  • Avira
  • Bitdefender
  • ESET
  • Sophos
  • McAfee
  • BullGuard
  • Avas
  • AVG
  • Symantec
  • Trend Micro
  • Emsisoft
  • Chili Security
  • Kaspersky Lab
  • Tencent
  • Total Defense
  • PSafe
  • Trustwave
  • ESTSoft
  • AhnLab
  • Anity
  • F-Secure
  • G-Data

 

El reporte menciona que solo uses antivirus de empresas reconocidas, de preferencia las de la lista anterior. Tampoco te dejes llevar por las calificaciones de cada aplicación, muchas veces son falsas.

Más información: AV-Comparatives

 

 

La gran ventaja de Android frente al resto de sistemas operativos móviles también es su principal desventaja. La libertad que ofrece el sistema de Google lo más vulnerable frente a iOS, Windows Phone, entre otros, sobretodo por encontrarse en más dispositivos y permitir fácilmente la descarga de archivos ajenos a los oficiales, por lo que infectarte con un malware es bastante sencillo y gracias a esto han empezado a aparecer varios de estos en los últimos 5 años.

Los chicos de Kaspersky Lab han descubierto un nuevo malware, el cual aprovecha una vulnerabilidad en Android para usar tu smartphone o tablet para minar.

 

El éxito del Bitcoin ha hecho que los hackers busquen nuevas formas de monetizar, ya sea por aplicaciones que descargas o a través de malwares

 

Normalmente los malwares usaban tu smartphone para dar clic automáticos a decenas de anuncios y así ganar directo, pero esta vez han ido más lejos a tal punto de «minar» con tu smartphone gracias a su procesador, sobretodo si es de alto rendimiento.

Loapi se encuentra normalmente en aplicaciones que aseguran ser anti-virus y en otro tipo de apps, como las que se suelen usar para ver pornografía. Una vez descargas una de las apps, estas infectan tu teléfono y se activan una vez el usuario haya concedido permisos, los cuales siempre están disfrazados y figuran como apps comunes.

Este malware es tan versátil que en Kaspersky lo han bautizado como «navaja suiza» pues tiene múltiples usos como suscribirte a servicios de pago, generar clics en publicidad, overclokear tu procesador para generar más rápido bitcoins, enviar mensajes, entre otras cosas.

Investigadores de la firma rusa mencionan que lo único que no hace Loapi es recolectar información del usuario, pero con todo lo que tiene podría hacerlo fácilmente.

 

Un peligro para tu smartphone

Lo han bautizado como el malware más peligroso en Android y es que no solo afecta tu privacidad y daña el rendimiento de tu teléfono, sino que además puede dejarlo inoperativo por forzar a que el procesador siempre funcione en un 100%. De hecho en Kaspersky hicieron la prueba y así quedó el teléfono con el malware.

 

 

El terminal terminó con la batería hinchada ocasionada por el calor y el procesador inutilizable.

De momento no hay una lista de las apps infectadas, pero conociendo a Kaspersky es cuestión de días para que sea publicada.

Fuente: Kaspersky
 

 

Cada cierto vemos malwares que se propagan a la velocidad de la luz y que afectan a millones de equipos, muchos de estos a través del mailing o, recientemente, a través de redes sociales. Hoy los chicos de Kaspersky Lab han descubierto un nuevo malware a través de Facebook Messenger.

Este malware analiza el navegador, sistema operativo y la información personal del usuario. El malware utiliza código avanzado e infecta a las víctimas con adware usando la popular aplicación de mensajería de Facebook.

El ataque empezó a inicios de agosto y los primeros infectados fueron usuarios de Rusia y Latinoamérica, entre los más afectados se encuentra Brasil, México, Perú y Ecuador.

El código malicioso es distribuido mediante un supuesto mensaje de alguno de los amigos del usuario de la red social, engañándolo para dar clic en un enlace que lleva a un Google Doc. Al abrir el documento se toma una foto del perfil de Facebook de la víctima y se crea una página de destino que aparenta ser un video. Al tratar de reproducir el supuesto video, el malware redirige a un conjunto de sitios web que analizan el navegador, sistema operativo y otra información personal del usuario.

 

170823_facebook_malware-KAsperskyLab

 

“Este método no es nuevo. El adware utiliza la técnica común de ’domain chain’, que redirecciona y rastrea usuarios a través de sitios web maliciosos, dependiendo de características como idioma, ubicación geográfica, sistema operativo, información del navegador, complementos y cookies instalados, entre otros. Al hacer esto, básicamente mueve el navegador a través de un conjunto de páginas web y, mediante cookies de seguimiento, monitorea la actividad, muestra ciertos anuncios e incluso, realiza acciones para llevar a los usuarios a hacer clic en los enlaces. Todos sabemos que hacer clic en vínculos desconocidos no es recomendable, pero esta técnica básicamente obliga a hacerlo”, comentó Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina

 

Los analistas también han detectado que según el navegador que se utilice, el malware redirige a diferentes sitios web. Al utilizar Firefox se lleva al usuario a una actualización falsa de Flash que solicita la descarga de un archivo .EXE marcado como adware. En Google Chrome se redirige a un sitio espejo YouTube. La página muestra un mensaje de error falso con el que busca engañar al usuario para descargar una extensión del navegador de la tienda en línea de Google, al tratar de hacerlo se instala otro archivo en el equipo. Al usar Safari, sucede algo muy similar que con Firefox, aparece una actualización falsa de Flash Media Player que al dar clic instala un archivo ejectuable .dmg en la Mac.

 

170823_facebook_malware-5_KasperskyLab

 

La investigación en curso no sugiere que algún malware, como troyanos o exploits, se descarguen en los dispositivos; sin embargo, es probable que los cibercriminales que están detrás de este ataque ganen dinero por publicidad no solicitada y tengan acceso a muchas cuentas de Facebook.

Kaspersky recomienda estar alerta y no dar clic a enlaces sospechosos. Asimismo, instalar una solución de seguridad confiable, como Kaspersky Internet Security o Kaspersky Total Security y ejecutar regularmente una exploración del sistema para verificar posibles infecciones.

 

 

Hace un par de días llegó una nueva actualización a los Pixel y Nexus de Google con una nueva versión de Android que mejoraba algunos errores de la versión actual, pero también añadía funciones nuevas como el caso de «Detección de Pánico», la cual fue descubierta por los chicos de XDA.

Si bien muchos podríamos pensar que se trata de un Modo de Emergencia para que los usuarios pidan ayuda a sus autoridades más cercanas por casos como un accidente, atentado u otros, la verdad es que es totalmente diferente.

Detección de Pánico es nada menos que una nueva función creada con el exclusivo fin de «salvar» al usuario de aplicaciones malware, las cuales habitan en Android y suelen ser noticia unas cuatro o cinco veces por año.

¿Cómo funciona? Este Modo detecta cuando el usuario presiona repetidamente (4 veces) la tecla «Atrás» y el equipo no responde, lo cual pasar muy seguido con apps maliciosas, después de todo suelen buscar hacerse con el control del equipo y bloquean las teclas gracias a la funcionalidad de Servicio de Accesibilidad. Desde ahora Android haría que el usuario vuelva a la pantalla de Inicio.

Al poder salir de la aplicación el usuario podrá ingresar a Ajustes -> Aplicaciones y posteriormente desinstalar la aplicación maliciosa.

Irónicamente Google no la ha mencionado para nada durante la actualización de Android 7.1, por lo que creemos que no busca mostrar como suelen luchar contra los malwares.

Este modo estará llegando a todos los teléfonos pues no será exclusivo de los Pixel y Nexus.

Fuente: XDA

 

 

Ya sabemos que Android es un sistema operativo más vulnerable que iOS y Windows Phone, sobretodo por encontrarse en más dispositivos y ser mucho más libre, por lo que un malware afecte al sistema operativo de Google es bastante común, pero si este infecta a tantos dispositivos en tan poco tiempo es preocupante.

La firma de seguridad Check Point acaba de descubrir un nuevo malware, Judy, el cual fue creado en Corea del  Sur. Ya ha infectado a 36,5 millones de equipos en corto tiempo y siendo uno de los malwares más peligrosos que ha tenido Android hasta la fecha.

Judy es el típico malware que busca ganar dinero a costa de nuestro smartphone mostrándonos publicidad de más y de hecho esta es la razón por la que se ha propagado tanto. A diferencia de malwares anteriores, Judy se añadió a aplicaciones ya creadas dentro de Google Play Store, por lo que ha sido descargado millones de veces y todo apunta que el ataque ya estaba previsto.

De hecho Check Point señala que lo preocupante de este malware es que ha logrado colarse la seguridad de Google, llamada Bouncer. No es la primera vez que una app la hace, pero sí la primera que logra colarse este 2017.

 

Una vez Judy infecta un dispositivo con Android, el malware se encarga de conectar al usuario con un servidor de adware, el cual empieza a enviar decenas de anuncios publicitarios a las afectados.

 

Adicionalmente a las 42 aplicaciones infectadas, han aparecido otras nueve aplicaciones desarrolladas por terceros para aprovechar a Judy, siendo la más conocida «Crafting Guide for Minecraft».

Entre las aplicaciones infectadas tenemos a:
 

  • Animal Judy: Persian cat car
  • Fashion Judy: Pretty rapper
  • Chef Judy: Halloween Cookies
  • Fashion Judy: Snow Queen Style
  • Fashion Judy: Teacher style
  • Animal Judy: Dragon care
  • Fashion Judy: Wedding Party
  • Animal Judy: Teddy Bear care
  • Fashion Judy: Bunny Girl Style
  • Fashion Judy: Frozen Princess
  • Chef Judy: Triangular Kimbap
  • Chef Judy: Udong Maker – Cook
  • Fashion Judy: Uniform style
  • Animal Judy: Rabbit care
  • Fashion Judy: Vampire style
  • Animal Judy: Nine-Tailed Fox
  • Chef Judy: Jelly Maker – Cook
  • Chef Judy: Chicken Maker
  • Animal Judy: Sea otter care
  • Animal Judy: Elephant care
  • Judy’s Happy House
  • Chef Judy: Hotdog Maker – Cook
  • Chef Judy: Birthday Food Maker
  • Fashion Judy: Wedding day
  • Fashion Judy: Waitress style
  • Chef Judy: Character Lunch
  • Chef Judy: Picnic Lunch Maker
  • Animal Judy: Rudolph care
  • Judy’s Hospital: Pediatrics
  • Fashion Judy: Country style
  • Animal Judy: Feral Cat care
  • Fashion Judy: Twice Style
  • Fashion Judy: Myth Style
  • Animal Judy: Fennec Fox care
  • Animal Judy: Dog care
  • Fashion Judy: Couple Style
  • Animal Judy: Cat care
  • Fashion Judy: Halloween style
  • Fashion Judy: EXO Style
  • Chef Judy: Dalgona Maker
  • Chef Judy: ServiceStation Food
  • Judy’s Spa Salon

 

Todas las aplicaciones anteriormente mencionadas han sido descargadas 36,5 millones de veces en todo el mundo, por suerte Google actuó rápidamente y las ha retirado de Play Store, aún así hay cada vez más infectados. Check Point ha confirmado que sigue revisando otras aplicaciones que pueden haber sido infectadas.

En nuestro país es muy poco probable que alguien haya sido infectado, sobretodo por ser apps orientadas al mercado asiático, pero nunca está de más dar el aviso. Recuerda que para alejarte de este tipo de amenazas siempre es bueno descargar aplicaciones de Play Store, ya que la mayoría de malwares aparece por hacer descargas fuera de la tienda de Google.

 

Fuente: BGR

 

 

Android es al día de hoy el sistema operativo más usado del mundo, incluso superó a Windows hace un par de semanas, por lo que hay millones de dispositivos con el OS de Google y hay cientos de millones de usuarios en todo el mundo, por lo que hay contenido para todos.

Justamente por ser el más usado también es el más vulnerable, tal como le pasó a Microsoft con Windows, por lo que encontrar malwares y ataques contra su seguridad es bastante común, pero lo de hoy podría sorprender a más de uno.

Durante el año pasado, Google recibió más de tres millones de aplicaciones con malwares, una enorme cifra que se incrementaría este año.

La firma de seguridad G Data Software ha presentado un reciente estudio, en el que asegura que Android recibe 350 aplicaciones con malware cada hora, por lo que al finalizar el 2017 habrán más de 3.500.000 de apps infectadas con algún malware y que afectaría a gran parte de los usuarios con Android.

 

malwares-android-2017

 

Estos malwares son más peligrosos para los usuarios de sistemas operativos antiguos, entre los que se encuentra Android 4.4 KitKat, Android 5.0/5.1 Lollipop y Android 6.0 Marshmallow. Cabe resaltar que los que son más afectados son los usuarios asiáticos, que buscan alternativas a aplicaciones conocidas y ahí son muchas veces engañados con aplicaciones infectadas.

Google, al día de hoy, actualiza con parches de seguridad mensuales a sus Pixel y Nexus, los cuales también son liberados para que puedan ser usados el resto de fabricantes, el problema que la gran mayoría de estos hacen poco o nada y he aquí el gran problema de Android: la fragmentación.

Estas vulnerabilidades son una de las principales razones por la que muchos usuarios no desean hacer transacciones bancarias desde su smartphone, algo que en iOS es bastante común.

Fuente: The Next Web

 

 

Apple lleva un buen tiempo vendiéndonos la publicidad de que sus dispositivos son imposibles de hackear, que la seguridad es lo que más le preocupa y que si eres usuario de ellos no tendrás ningún problema, pero la realidad es otra.

Si desde hace años un iPhone podía ser vulnerado por usar jailbreak, ya por propia responsabilidad del usuario, posteriormente ya no se necesitaba esto para acceder a él. De hecho a inicios de este año salía un minucioso reporte donde Apple era la empresa más vulnerable en el 2015 y esto no nos sorprendió, sobretodo desde su llegada oficial a China.

¿Por qué mencionamos a China? La gran mayoría de malwares de Android e iOS provienen del gigante asiático y la verdad la preocupación es latente, meses atrás lograron ‘invadir’ la App Store con malwares en aplicaciones oficiales y hoy hay un nuevo reporte de Palo Alto Networks que preocupa a varios usuarios de Apple.

 

Sí, iOS no es la más segura al día de hoy pero al tener un sistema operativo cerrado sigue teniendo menos amenazas que Android.

 

El nuevo malware se llama «AceDeceiver» y puede afectar a cualquier dispositivo con iOS, tenga jailbreak o no, pero principalmente afecta si eres un usuario de China.

 

fairplay-1-apple-malware
Así infecta AceDeceiver, el nuevo malware que afecta a los iPhone en China.

 

Básicamente, AceDeceiver, se interponía entre la descarga oficial del AppStore y el usuario y subía una app con malware para infectar los equipos, en esta ocasión las aplicaciones afectadas eran As Wallpaper e i4picture, dos aplicaciones bastante usadas en China y que infectaban a los iPhone de los usuarios para robarle información.

Pero no te preocupes, mientras no hayas descargado estas aplicaciones no tendrás problemas, sobretodo porque hasta la fecha no hay casos de infectados fuera de China.

Fuente: Palo Alto Network