Archivo de video malicioso hace que los usuarios pierdan el control del "asalto" del dispositivo en el mundo de Android

¿Usted o sus amigos y familiares utilizan dispositivos Android?

Si es así, ¡por favor preste atención! Durante este tiempo, debe tener más cuidado antes de abrir o publicar nuevos videos extraños que aparecen en su teléfono inteligente, especialmente videos descargados de Internet o recibidos a través de correos electrónicos extraños.

Recientemente, expertos en seguridad de redes de varios grupos de seguridad de renombre descubrieron la apariencia inusual de un extraño archivo de video que parece relativamente inofensivo, pero que puede tener graves consecuencias para el sistema de la víctima.

  1. Su computadora puede ser pirateada después de abrir un documento en LibreOffice

La foto 1 del archivo de video malicioso hace que los usuarios pierdan el control del dispositivo que está

La vulnerabilidad permite a los piratas informáticos ejecutar código de forma remota en el dispositivo Android de la víctima.

En particular, este archivo de video está diseñado específicamente para destruir su teléfono inteligente Android a través de una peligrosa vulnerabilidad de ejecución remota de código que podría permitir a los piratas informáticos ejecutar código personalizado. comentarios en el sistema de la víctima. Según estadísticas no oficiales, este nuevo pero extremadamente efectivo ataque ha afectado a más de mil millones de dispositivos con Android en todo el mundo, los más populares son los dispositivos con versiones de Android 7.0 a 9.0 (Nougat, Oreo o Pie).

Esta vulnerabilidad de ejecución remota de código se está rastreando actualmente con el nombre CVE-2019-2107, que aparece en el marco de medios de Android. CVE-2019-2107 se evaluó como de alto riesgo porque, si se explota con éxito, esta vulnerabilidad podría permitir que un atacante remoto ejecute código arbitrario en un dispositivo de destino que el usuario no conoce bien antes de poder responder.

  1. El código del agente Smith amenaza a 25 millones de dispositivos Android

Para tomar el control total del dispositivo de destino, todo lo que un atacante debe hacer es engañar al usuario para que abra un archivo de video malicioso enviado al dispositivo. Este archivo de video también se creó especialmente con la aplicación original del reproductor de video de Android.

Aunque Google lanzó un pequeño parche de seguridad a principios de este mes para abordar la vulnerabilidad, es claro que millones de dispositivos Android aún no tienen acceso a la última actualización de seguridad que debe proporcionar cada ISP del dispositivo que hace que la información de los usuarios sea liviana o desconocida. sobre esta vulnerabilidad sigue corriendo el riesgo de ser víctima de ella. Google describió brevemente esta vulnerabilidad en el boletín de seguridad de julio de la siguiente manera:

"Esta vulnerabilidad crítica está relacionada con el marco de medios de Android, por lo que podría permitir que los atacantes remotos usen archivos especialmente diseñados para ejecutar código arbitrario en el contexto de un proceso privilegiado".

  1. Incluso si se niega el acceso, miles de aplicaciones de Android aún pueden rastrearlo

La foto 2 del archivo de video malicioso hace que los usuarios pierdan el control del dispositivo que

Esta grave vulnerabilidad está relacionada con el marco de medios de Android

En un movimiento en ese sentido, el conocido desarrollador de aplicaciones de Android, Marcin Kozlowski, lanzó recientemente una prueba de concepto (PoC) para un ataque típico basado en el CVE-2019-2107 de Github, lo que generó preocupaciones de que los fabricantes de dispositivos Android pronto enviarán parches de seguridad a los usuarios, el número de víctimas de esta vulnerabilidad aumentará significativamente en un futuro próximo.

En el PoC de Marcin Kozlowski, el archivo malicioso utilizado es un video con HEVC. No solo arruina el reproductor multimedia, sino que también puede ayudar a los atacantes potenciales a desarrollar nuevos exploits para lograr el objetivo final de control total del dispositivo de la víctima.

Sin embargo, cabe señalar que si estos videos maliciosos se envían y reciben a través de varias aplicaciones de mensajería instantánea como WhatsApp, Facebook Messenger o se suben a un servicio de transmisión de video como YouTube o Twitter, los piratas informáticos no podrán lanzar el ataque. Esto se debe a que los servicios anteriores a menudo comprimen videos y vuelven a codificar todo el archivo multimedia, lo que hace que el código malicioso incrustado en el video esté completamente "distorsionado" y no pueda funcionar.

  1. Muchos usuarios de Android descubren que sus teléfonos tienen spyware instalado después de viajar a China

La foto 3 del archivo de video malicioso hace que los usuarios pierdan el control del dispositivo que

Evite descargar y reproducir archivos de video aleatorios de fuentes no confiables

En resumen, hasta que obtenga correcciones de seguridad adicionales del editor, la mejor manera de evitar ser víctima y prevenir este ataque es evitar descargar y reproducir archivos de video aleatorios. Por supuesto, de fuentes no confiables, junto con el cumplimiento de todas las políticas de privacidad básicas y pautas de privacidad.

Finalmente, ¡no olvide actualizar su sistema operativo móvil tan pronto como llegue la última solución!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!