Nueva versión de FinSpy roba información en iOS, Android.

Se ha observado una nueva versión de la herramienta avanzada de vigilancia maliciosa, FinSpy, que roba información de gobiernos globales, agentes de la ley y ONG, según una nueva investigación de Kaspersky.

«Los nuevos implantes funcionan en dispositivos iOS y Android y pueden monitorear la actividad en casi todos los servicios de mensajería populares, incluidos los encriptados, y ocultar sus huellas mejor que antes».

Más información

#HablemosDeSeguridad

Vía @infosecurityMag

Se le conoce como “El Agent Smith” al malware para Android.

La campaña de malware para para Android que ya ha comprometido la asombrosa cantidad de más 25 millones de dispositivos a través de una popular tienda de aplicaciones de terceros

Apodada «Agente Smith» por Check Point, la amenaza se propaga al disfrazarse como una aplicación legítima de Google disponible en el mercado de 9Apps administrado por UCWeb de Alibaba.

También se han descubierto varios elementos del Agente Smith en las aplicaciones de Google Play.

Más información

#HablemosDeSeguridad

Vía @infosecurityMag

Apps Android preinstaladas recopilan y comparten tus datos.

Cuando compras un teléfono nuevo, se supone que existe un momento mágico, justo cuando lo sacas de la caja, que aún esta inmaculado y libre de software que pueda poner en peligro tus datos. O por lo menos así debería ser.

Un nuevo estudio revela que los programas preinstalados en muchos teléfonos nuevos Android pueden hacer mucho más que simplemente ocupar espacio. Investigadores de IMDEA Networks Institute, Universidad Carlos III de Madrid, Stony Brook University y ICSI escanearon el firmware de más de 2.700 usuarios de Android de todo el mundo que participaron en el estudio, creando una base de datos de 82.501 apps preinstaladas.

Muchas de estas apps espían a los usuarios, según el informe, accediendo a información muy personal. Los investigadores dicen: ”Según nuestro análisis de flujo, estos resultados dan la impresión que la recolección de datos personales y su difusión (sin tener en cuento el objetivo o consentimiento) no está solo generalizado si no que también viene preinstalado”.

¿Qué tipo de información recolectan?

No solo las apps preinstaladas recopilan información sobre geolocalización, correo personal, datos de llamadas y contactos, si no que algunas también monitorizan qué aplicaciones instalan y utilizan los usuarios. En muchos casos esa información se enviaba directamente a las empresas publicitarias.

Muchas de estas apps preinstaladas reúnen y envían la información utilizando permisos personalizados, dados por el fabricante o el operador del móvil, quienes dan el permiso para realizar esas acciones.

Un  ejemplo son los paquetes preinstalado de Facebook, algunos de los cuales no están disponibles en Google Play. Estos automáticamente descargan software de Facebook como Instagram, según han dicho los investigadores. También encontraron apps chinas que exponen información de geolocalización de Baidu, que puede ser utilizada para localizar a los usuarios sin su permiso.

El análisis sugiere que muchas de estas apps pueden estar utilizando permisos a medida como estos para recopilar e intercambiar información como parte de un acuerdo para el intercambio de información entre empresas. ”Estos actores tienen acceso privilegiado a recursos del sistema a través de su presencia en apps preinstaladas y librerías de terceros. Acuerdos potenciales, realizados a puerta cerrada entre los implicados, pueden haber convertido los datos del usuario en una mercancía antes de que los usuarios compren los dispositivos o decidan instalar software”.

El estudio señala a los agentes que hacen tratos con tus datos como fabricantes de móviles, operadores de telefonía, servicios de analítica y empresas online. Recientemente hemos hablado de apps que secretamente comparten información con Facebook.

Los investigadores también descubrieron librerías maliciosas embebidas en software preinstalado. Una de esas librerías, llamada Rootnik, permitía ganar acceso raíz a un dispositivo, filtrar información que permite identificar a los dueños e instalar apps adicionales. Los investigadores añaden:

Según informes de antivirus, el rango de comportamientos que esos ejemplos mostraron ir desde fraude bancario a enviar SMS a números Premium o suscribirse a servicios, instalar apps silenciosamente, visitar enlaces y mostrar anuncios.

¿Cómo consiguen estas apps entrar en los teléfonos Android?

Existen varios factores. El primero es que Google permite que terceros empaqueten y preinstalen aplicaciones que crean que son compatibles con sus versiones de Android. En muchos casos ese proceso está muy lejos de ser transparente, según avisa el informe.

El segundo agravante es que muchas apps que entran en este proceso se auto firman. Las apps móviles se supone que deben probar su legitimidad utilizando certificados digitales, pero muchos desarrolladores simplemente crean los suyos propios. Es como si das tu propio nombre como referencia cuando solicitas un trabajo.

Muchas de estas apps también utilizan librerías de terceros que pueden tener sus propios problemas de seguridad o privacidad. Al otorgar permisos a medida a una app, el fabricante del teléfono le da los mismos permisos a la librería del tercero que a la propia app.

Todo esto nos sirve para decir que cuando compras un móvil Android, puede que te lleves algo más de lo que has solicitado

Más información

#HablemosDeSeguridad

Vía @ cybersecurityes

Android Q trae nuevas características de privacidad y seguridad.

Lanzada en Beta 1 la semana pasada, la última versión de Android (Android Q) llegó con nuevas mejoras de protección de la privacidad y otras mejoras de seguridad.

Android Q se basa en funciones introducidas anteriormente, como el cifrado basado en archivos, el modo de bloqueo, las copias de seguridad cifradas, Google Play Protect y más, y trae más control sobre el acceso a la ubicación, transparencia mejorada y mejor seguridad de los datos (muchas de las mejoras son parte de Google Proyecto Strobe).

En Android Q, por ejemplo, las aplicaciones todavía necesitan pedir permiso para obtener la ubicación, pero los usuarios pueden establecer diferentes niveles de permisos, como nunca, solo cuando la aplicación está en uso (en ejecución) o todo el tiempo (cuando está en segundo plano) ).

«Para mantener una buena experiencia de usuario, diseñe su aplicación para que se maneje correctamente cuando su aplicación no tenga permiso de ubicación de fondo o cuando no tenga acceso a la ubicación», le dice Google a los desarrolladores de aplicaciones.

Debido a que es más probable que los usuarios otorguen permisos a una aplicación si entienden claramente la razón por la cual la aplicación los necesita, se recomienda a los desarrolladores que soliciten el permiso de ubicación de los usuarios en contexto, como cuando se habilita una función que requiere ubicación. También se recomienda a los desarrolladores que solo soliciten el nivel de acceso requerido para esa función.

La próxima versión de la plataforma también proporciona a los usuarios un mayor control sobre el acceso a los archivos compartidos, como fotos, videos y colecciones de audio, a través de nuevos permisos de tiempo de ejecución. Las aplicaciones deberán utilizar el selector de archivos del sistema para las descargas, lo que permite a los usuarios decidir a qué archivos de descarga puede acceder la aplicación.

Android Q también evitará que las aplicaciones inicien una Actividad mientras está en segundo plano, evitando así que se centren y se apoderen de la pantalla. Los desarrolladores podrán usar notificaciones de alta prioridad y proporcionar una intención de pantalla completa si su aplicación necesita captar la atención del usuario rápidamente.

Google limitará el acceso a los identificadores de dispositivo no reiniciables, como el IMEI del dispositivo, el número de serie y otros identificadores similares, y aleatorizará la dirección MAC de un dispositivo cuando esté conectado a diferentes redes Wi-Fi de forma predeterminada.

La próxima versión de Android eliminará el acceso a / proc / net, que incluye información sobre el estado de la red de un dispositivo, por lo que requerirá que las aplicaciones que necesitan acceso a dicha información se refieran a las clases NetworkStatsManager y ConnectivityManager.

El acceso a los datos del portapapeles solo estará disponible para el editor de métodos de entrada predeterminado (IME) y la aplicación que actualmente tiene el foco. Además, las aplicaciones solo podrán leer el número de serie de un dispositivo USB después de que el usuario haya otorgado permisos para acceder al dispositivo.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Android Adware ‘SimBad’ detectado en 206 aplicaciones de Android con casi 150 millones de instalaciones.

La lista de comandos ejecutados por el software publicitario incluye eliminar el ícono del lanzador, mostrar anuncios de fondo, abrir URL, abrir Google Play y 9Apps, instalar otro malware y más.

¿Cuáles son las aplicaciones infectadas? La mayoría de las aplicaciones que incluían el software publicitario eran juegos de simulación de conducción y carreras, como el simulador de excavadora pesada de nieve, conducción de rescate en ambulancia y truco de autos de surf acuático.

Más información

#HablemosDeSeguridad

Vía @cyware

Advierten sobre aplicaciones financieras falsas que buscan víctimas entre usuarios de Android.

Hasta ahora, el foco se centraba en los troyanos bancarios pero las apps fraudulentas ganan enteros como vector de ataque.

ESET, ha alertado sobre las amenazas que suponen las aplicaciones fraudulentas de banca que roban los datos de acceso de las víctimas e incluso dinero de sus cuentas corrientes. Aunque son generalmente muy básicas, las apps bancarias fraudulentas cuentan con una serie de ventajas estratégicas que consiguen que los ataques alcancen sus objetivos de la misma forma que otros tipos de malware muy avanzados. Esta es la principal conclusión del estudio de ESET “Malware bancario en Android: troyanos sofisticados versus apps bancarias falsas”, que se presentó en el Mobile World Congress de Barcelona.

Más información

#HablemosDeSeguridad

Vía @CyberSecurituES

Google actualizó Google Play Protect para proteger mejor a los usuarios de Android de aplicaciones maliciosas.

Google Play Protect es una función que ayuda a los dispositivos Android a mantenerse seguros contra las aplicaciones maliciosas que se encuentran en Google Play Store y en otras tiendas de aplicaciones de terceros. Google Play Protect escanea las aplicaciones en los dispositivos Android de los usuarios y los advierte sobre cualquier aplicación dañina detectada.

Más información

#HablemosDeSeguridad

Vía @cyware

18,000 aplicaciones de Android violan las políticas de identificación de anuncios de Google: análisis.

El grupo de búsqueda de privacidad móvil AppCensus ha descubierto 18,000 aplicaciones de Android que violan las políticas de identificación publicitaria (ID de anuncio) de Google Play y la privacidad de los usuarios.

El ID de anuncio es un identificador persistente introducido en 2013 tanto en Android como en iOS para facilitar a los usuarios la preservación de su privacidad y tanto Apple como Google prohíben compartir el ID de anuncio de un dispositivo junto con otros identificadores para evitar el seguimiento de los usuarios.

Más información

#HablemosDeSeguridad

Vía @securityweek