CIBERCRIMEN

Los dispositivos con versión antigua de Android, en riesgo por un malware descargado y ejecutado de manera automática

Este malware intercepta y envía mensajes de texto y crea un archivo malicioso en las tarjetas SD del dispositivo.

Cibersur.com | 18/05/2016 16:49
Los analistas de Kaspersky Lab han descubierto una actividad inusual en un script malicioso en una página web infectada que ha puesto en riesgo a los usuarios de Android. Este script suele activar una descarga de exploits de Flash con el objetivo de atacar a los usuarios de Windows. Sin embargo, este malware ha cambiado y ahora puede saber qué tipo de dispositivo están usando sus víctimas  buscar aquellos con versiones anteriores a Android 4. 

Para los ciberdelicuentes, infectar dispositivos Android es mucho más complicado que infectar ordenadores de Windows. El sistema operativo Windows, junto a una gran cantidad de aplicaciones, contiene vulnerabilidades que permiten que los códigos maliciosos se ejecuten sin la interacción del usuario. Esto no ocurre en el sistema operativo de Android, pues cualquier aplicación que se vaya a instalar requiere confirmación por parte del usuario. Sin embargo, los expertos de Kaspersky Lab descubrieron que las vulnerabilidades en el sistema operativo de Android provocaron que este malware se ejecutase.
  
El script contiene una serie de instrucciones para la ejecución en el navegador, incrustado en el código de la página web infectada. El primer script fue descubierto en los dispositivos Android con un sistema operativo antiguo. A continuación, fueron descubiertos otros dos scripts sospechosos. El primero de ellos era capaz de enviar un mensaje de texto a cualquier número de teléfono, mientras que el otro creaba un archivo malicioso en la tarjeta SD del dispositivo atacado. Este malware resultó ser un troyano capaz de interceptar y enviar mensajes de texto. De hecho, ambos scripts fueron capaces de realizar acciones con independencia del usuario: solo bastaba que se visitara una página web infectada. 

Esto fue posible porque los cibercriminales utilizaron exploits para numerosas vulnerabilidades en la versión Android 4.1.x y anteriores - CVE-2012-6636, CVE-2013-4710 y CVE-2014-1939-. A pesar de que Google las parcheó entre 2012 y 2014, todavía existe riesgo. Debido a las características de Android, muchos fabricantes de dispositivos lanzaron las actualizaciones de seguridad tarde y otros no las llegaron a lanzar debido a que algunos modelos quedaron obsoletos. 

“Las técnicas usadas no son nuevas. Muchos proveedores de dispositivos Android deberían tener en cuenta el hecho de que las pruebas de concepto conducían inevitablemente a la aparición de exploits “armados”. Los usuarios de estos dispositivos deben ser protegidos con actualizaciones de seguridad, incluso cuando los dispositivos se dejan de comercializar”, ha asegurado Victor Chebyshev, experto en seguridad en Kaspersky Lab. 


Envíanos tus Comentarios

Cibersur no se hace responsable de las opiniones reflejadas en los comentarios
introducir este texto en la contenedor de la izquierda recargar
Comentarios - total 0


Quienes Somos | Publicidad | Suscripción | Contacto | Nota Legal
© CIBERSUR Edita CPS S.L. en Sevilla (España, UE)