Android está siendo atacado por un nuevo virus que estaría creando muchos quebraderos de cabeza a usuarios y expertos del sector. El nombre en clave es Oscorp, así fue rebautizado por los expertos del CERT-AgID, la estructura que se encarga de mantener y desarrollar los servicios de consultoría y seguridad informática para las administraciones públicas.
El malware utiliza errores presentes en el sistema operativo Android, gestionar el acceso a datos confidenciales de los usuarios y así ganar posesión de sus credenciales. El fulcro son las herramientas de accesibilidad que ofrece el robot verde, es decir, la posibilidad de poder utilizar el smartphone incluso a quienes padecen enfermedades graves a través de funciones especiales diseñadas ad-hoc.
Entre estas herramientas encontramos, por ejemplo, TalkBack, un componente del sistema operativo que permite leer con una voz sintética de todo lo que recibe el smartphone, pero también de las distintas partes del sistema operativo como menús, iconos y varios botones mostrados. en la pantalla.
Gracias a Oscorp, los piratas informáticos habrían entrado en su propio sistema de teléfonos inteligentes a través de las herramientas que ofrece el servicio de accesibilidad. Se dice que el virus se está propagando entre los consumidores ni directamente a través del envío de correos electrónicos fraudulentos enviados al buzón del usuario inconsciente, en los que se propone descargar un archivo, a primera vista, no muy peligroso.
En concreto, nos referimos a dos archivos .apk en particular:
- Assistenzaclienti.apk
- CustomerProtectio.apk
Si el usuario decide descargar el archivo y consecuentemente instalarlo en su smartphone, aparecerá otra aplicación en ese punto, llamada Protección al cliente que, si está abierto, logra adquirir el control del teléfono inteligente. ¿Igual que? Activando un módulo "keylogger".
Para los menos acostumbrados es una herramienta capaz de interceptar, sin el conocimiento del usuario, todo lo que se escribe en el teclado del dispositivo pero también de mostrar lo que aparece en la pantalla, alimentando así las credenciales de acceso malicioso, contraseñas y códigos de acceso privado. información en el dispositivo, pensemos quizás en aplicaciones bancarias o postales.
El malware puede acceder a una gran cantidad de permisos, que se enumeran a continuación para su comodidad:
- LLAMADA TELEFÓNICA
- CÁMARA
- DISABLE_KEYGUARD
- INTERNET
- READ_PHONE_STATE
- READ_SMS
- RECEIVE_MMS
- RECEIVE_SMS
- GRABAR AUDIO
- ENVIAR SMS
- SYSTEM_ALERT_WINDOW
- WRITE_EXTERNAL_STORAGE
- WRITE_SMS
- INJECT_EVENTS
- PACKAGE_USAGE_STATS
- READ_PRIVILEGED_PHONE_STATE
- ACCESS_NETWORK_STATE
- ACCESS_SUPERUSER
- MODIFY_AUDIO_SETTINGS
- READ_EXTERNAL_STORAGE
- RECEIVE_BOOT_COMPLETED
- SOLICITUD_DELETE_PACKAGES
- REQUEST_IGNORE_BATTERY_OPTIMIZATIONS
- REQUEST_INSTALL_PACKAGES
- WAKE_LOCK
Por lo tanto, Oscorp puede reanudar la secuencia de toques realizados por el usuario en la pantalla, pero también puede desinstalar aplicaciones en su teléfono inteligente, además de poder iniciar llamadas, enviar SMS y acceder a códigos de autenticación gracias a Google Autenthicator, todo sin que el usuario mueva un dedo.
El objetivo del malware es capturar datos más confidenciales al ingresar al dispositivo y continuar usando el mismo sistema de correo no deseado. Si estos correos electrónicos continúan abiertos, Permitirán a los piratas informáticos robar cada vez más información privada., quizás mostrando páginas de inicio de sesión iguales a las originales, pero en realidad desarrolladas para atraer al usuario. De esta forma, los atacantes podrán controlar completamente el dispositivo atacado.
¿Qué pueden hacer los usuarios para defenderse? La respuesta no es nada sencilla, pero lo cierto es que el malware entra en el smartphone solo si se le da la posibilidad. Esto significa que no sucede automáticamente y que quienes encendieron su teléfono inteligente esta mañana no tendrán que preocuparse por no tener que usarlo más para que los delincuentes no descubran sus datos personales.
También es necesario reiterar que Android es un sistema seguro, que claramente le da al usuario la posibilidad de otorgar ciertos permisos a las aplicaciones y decidir si descargar o no los archivos que se reciben. Ciertamente es necesario estar alerta y prevenir estas amenazas. ¿Igual que? Primero, debe descargar las aplicaciones solo de tiendas certificadas y, en particular, de Google Play Store y posiblemente a través de apk presente en los sitios web oficiales de los fabricantes de aplicaciones.
Para quienes no lo necesitan, recomendamos encarecidamente deshabilitar las funciones de accesibilidad y sobre todo prestar atención a los correos electrónicos que recibe o cualquier mensaje antes de iniciar cualquier operación de descarga o apertura de archivos.
En Amazon puedes encontrar el rastreador de fitness Fitbit Inspire 2 con monitorización de frecuencia cardíaca las 24 horas entre las ofertas del día. No pierdas la oportunidad, haz clic aquí.