Webinar: Creación de apps FUD (Fully Undetectable) para móviles.

En este webinar realizaremos un laboratorio en donde mostraremos “la receta” que siguen algunos de los desarrolladores de malware para poder infectar y controlar dispositivos móviles de manera masiva sin conocimiento de los usuarios.

Lo invitamos a unirse al seminario web zoom.

Fecha: 01 jul 2020 10:00 AM CDMX

Inscríbase aquí:  https://us02web.zoom.us/webinar/register/WN_IhyTnx7dTlixJyi7yS5BVQ

Más información

#HablemosDeSeguridad

Vía @Contacto_Capa8

Trend Micro descubre vulnerabilidades en varias aplicaciones de Google.

Estas herramientas simulaban ser las aplicaciones que los usuarios necesitaban descargar y lo que en realidad hacían era acceder de forma remota a servidores maliciosos desde donde “descargaban configuraciones y componentes adicionales que las convertían en aplicaciones potencialmente peligrosas”.

Más información

#HablemosDeSeguridad

Vía @CybersecurityES

Apps Android preinstaladas recopilan y comparten tus datos.

Cuando compras un teléfono nuevo, se supone que existe un momento mágico, justo cuando lo sacas de la caja, que aún esta inmaculado y libre de software que pueda poner en peligro tus datos. O por lo menos así debería ser.

Un nuevo estudio revela que los programas preinstalados en muchos teléfonos nuevos Android pueden hacer mucho más que simplemente ocupar espacio. Investigadores de IMDEA Networks Institute, Universidad Carlos III de Madrid, Stony Brook University y ICSI escanearon el firmware de más de 2.700 usuarios de Android de todo el mundo que participaron en el estudio, creando una base de datos de 82.501 apps preinstaladas.

Muchas de estas apps espían a los usuarios, según el informe, accediendo a información muy personal. Los investigadores dicen: ”Según nuestro análisis de flujo, estos resultados dan la impresión que la recolección de datos personales y su difusión (sin tener en cuento el objetivo o consentimiento) no está solo generalizado si no que también viene preinstalado”.

¿Qué tipo de información recolectan?

No solo las apps preinstaladas recopilan información sobre geolocalización, correo personal, datos de llamadas y contactos, si no que algunas también monitorizan qué aplicaciones instalan y utilizan los usuarios. En muchos casos esa información se enviaba directamente a las empresas publicitarias.

Muchas de estas apps preinstaladas reúnen y envían la información utilizando permisos personalizados, dados por el fabricante o el operador del móvil, quienes dan el permiso para realizar esas acciones.

Un  ejemplo son los paquetes preinstalado de Facebook, algunos de los cuales no están disponibles en Google Play. Estos automáticamente descargan software de Facebook como Instagram, según han dicho los investigadores. También encontraron apps chinas que exponen información de geolocalización de Baidu, que puede ser utilizada para localizar a los usuarios sin su permiso.

El análisis sugiere que muchas de estas apps pueden estar utilizando permisos a medida como estos para recopilar e intercambiar información como parte de un acuerdo para el intercambio de información entre empresas. ”Estos actores tienen acceso privilegiado a recursos del sistema a través de su presencia en apps preinstaladas y librerías de terceros. Acuerdos potenciales, realizados a puerta cerrada entre los implicados, pueden haber convertido los datos del usuario en una mercancía antes de que los usuarios compren los dispositivos o decidan instalar software”.

El estudio señala a los agentes que hacen tratos con tus datos como fabricantes de móviles, operadores de telefonía, servicios de analítica y empresas online. Recientemente hemos hablado de apps que secretamente comparten información con Facebook.

Los investigadores también descubrieron librerías maliciosas embebidas en software preinstalado. Una de esas librerías, llamada Rootnik, permitía ganar acceso raíz a un dispositivo, filtrar información que permite identificar a los dueños e instalar apps adicionales. Los investigadores añaden:

Según informes de antivirus, el rango de comportamientos que esos ejemplos mostraron ir desde fraude bancario a enviar SMS a números Premium o suscribirse a servicios, instalar apps silenciosamente, visitar enlaces y mostrar anuncios.

¿Cómo consiguen estas apps entrar en los teléfonos Android?

Existen varios factores. El primero es que Google permite que terceros empaqueten y preinstalen aplicaciones que crean que son compatibles con sus versiones de Android. En muchos casos ese proceso está muy lejos de ser transparente, según avisa el informe.

El segundo agravante es que muchas apps que entran en este proceso se auto firman. Las apps móviles se supone que deben probar su legitimidad utilizando certificados digitales, pero muchos desarrolladores simplemente crean los suyos propios. Es como si das tu propio nombre como referencia cuando solicitas un trabajo.

Muchas de estas apps también utilizan librerías de terceros que pueden tener sus propios problemas de seguridad o privacidad. Al otorgar permisos a medida a una app, el fabricante del teléfono le da los mismos permisos a la librería del tercero que a la propia app.

Todo esto nos sirve para decir que cuando compras un móvil Android, puede que te lleves algo más de lo que has solicitado

Más información

#HablemosDeSeguridad

Vía @ cybersecurityes

El número de ataques de malware móvil se duplicó en 2018 por las nuevas estrategias de distribución.

La cantidad de ataques con software móvil malicioso casi se ha duplicado en apenas un año. En 2018 hubo 116,5 millones de ataques (66,4 millones en 2017), con un aumento significativo en el número de usuarios afectados.

A medida que el mundo se vuelve más móvil, el papel de los smartphones en nuestro trabajo y en nuestra vida diaria no deja de crecer. Por ello, los ciberdelincuentes prestan más atención a la forma en la que se distribuye el malware y a los vectores de ataque. Los canales utilizados para llegar a los usuarios e infectar sus dispositivos es fundamental para que una campaña maliciosa tenga éxito, aprovechándose sobre todo de aquellos usuarios que no disponen de soluciones de seguridad.

El éxito de las estrategias de distribución es evidente no solo por el aumento de los ataques, sino también por la cantidad de usuarios únicos que han encontrado malware. En 2018, esta cifra aumentó en 774.000 con respecto al año anterior, alcanzando los 9.895.774 de usuarios afectados. Entre las amenazas encontradas, el crecimiento más significativo fue en el uso de Trojan-Droppers, cuya presencia casi se duplicó, pasando del 8,63% al 17,21%. Este tipo de malware está diseñado para eludir la protección del sistema y depositar todo tipo de malware, desde troyanos bancarios hasta ransomware.

“En 2018, los usuarios de dispositivos móviles se enfrentaron a lo que podría haber sido el mayor ataque jamás visto antes. A lo largo del año pudimos observar tanto nuevas técnicas de infección de dispositivos móviles, como el secuestro de DNS, junto con un mayor interés en esquemas de distribución mejorados, como el spam de SMS. Esta tendencia demuestra la creciente necesidad de instalar soluciones de seguridad móvil en los smartphones para proteger a los usuarios de los intentos de infección del dispositivo, independientemente del origen“, dijo Viсtor Chebyshev, analista de seguridad de Kaspersky Lab.

Más información

#HablemosDeSeguridad

Vía @CyebrSecurityES