La vulnerabilidad de Strandhogg en Android permite que código malicioso suplante cualquier aplicación de Android

La firma de seguridad Promon descubrió recientemente una nueva vulnerabilidad llamada Strandhogg, que existe en la función multitarea de Android. Los piratas informáticos pueden explotar esta vulnerabilidad para crear un código malicioso disfrazado de cualquier otra aplicación en este dispositivo, incluidas las aplicaciones del sistema, para capturar la información de la cuenta bancaria del usuario y rastrear el comportamiento del usuario.

En particular, el malware que explota la vulnerabilidad de Strandhogg se disfrazará como una aplicación legítima. Cuando los usuarios hacen clic en el icono, el malware intervendrá y mostrará una interfaz falsa para el software real. Esto hace que los usuarios piensen que están usando la aplicación real, lo que facilita que las aplicaciones maliciosas roben información confidencial de los usuarios, espíen los micrófonos, tomen fotos remotas, graben conversaciones y luego las envíen al atacante a través de un servidor remoto.

Foto 1 de la vulnerabilidad Strandhogg en Android permite presentar código malicioso para cualquier aplicación de Android

Los investigadores dijeron que la deficiencia es extremadamente peligrosa porque permite que el atacante se haga pasar por casi todas las aplicaciones y los usuarios son casi irreconocibles.

En el siguiente video, el atacante manipula varias condiciones para cambiar el estado de la tarea, engañando al sistema y cargando una interfaz falsa. Cuando la víctima ingresa información personal, el código envía inmediatamente esta información al atacante, dándole acceso a cualquier cuenta de usuario confidencial.

Los investigadores de seguridad han encontrado al menos 36 aplicaciones maliciosas que se aprovechan de la falla de Strandhogg. Uno de ellos es CamScanner, una aplicación para crear archivos PDF, que ha sido descargada más de 100 millones de veces. Sin embargo, los investigadores dijeron que actualmente hay alrededor de 500 aplicaciones comunes en riesgo de rendimiento.

Actualmente, Google está eliminando el malware, pero la deficiencia de Strandhogg aún no se ha corregido.

Según lo recomendado por Promon, mientras espera que la solución se proteja, preste atención a algunos pequeños detalles, como las notificaciones emergentes que requieren acceso pero no muestran el nombre de la aplicación, a la aplicación le encantan las claves virtuales (si ya ha iniciado sesión). incluida la tecla de retorno) y los enlaces no funcionan cuando se hace clic en ellos.

  1. Advertencia: Operación para atacar a usuarios vietnamitas a través de percusión Unikey
  2. Advertencia: notificación por correo electrónico de actualizaciones de Windows de Microsoft falso que contiene ransomware cibernético

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!