Malware Strandhogg 2.0, gran amenaza para Android, afectaría a más de mil millones de dispositivos

Investigadores de seguridad han encontrado una vulnerabilidad importante en casi todas las versiones de Android, que permite que el malware imite a las aplicaciones legítimas para robar contraseñas de aplicaciones y otros datos confidenciales.

La vulnerabilidad, denominada Strandhogg 2.0 afecta a todos los dispositivos que ejecutan Android 9.0 y versiones anteriores. Es el «gemelo malvado» de Strandhogg 1.0 señaló la firma de seguridad noruega Promon, que descubrió ambas vulnerabilidades.

Strandhogg 2.0 funciona engañando a una víctima para que piense que está ingresando sus contraseñas en una aplicación legítima mientras interactúa con una superposición maliciosa. El malware, también puede secuestrar otros permisos de aplicaciones para desviar datos confidenciales del usuario, como contactos, fotos y rastrear la ubicación en tiempo real de la
víctima.

Se dice que el error es más peligroso que su predecesor, pues según Tom Lysemose Hansen, fundador y director de tecnología de Promon, es «casi indetectable».

Dispositivos afectados

La nueva vulnerabilidad afecta a todos los dispositivos Android, excepto a aquellos que ejecutan la última versión, Android Q / 10, del sistema operativo móvil, que, desafortunadamente, se ejecuta solo en el 15-20% del total de Android, dejando miles de millones de teléfonos inteligentes
vulnerables a los atacantes.

Promon indicó que todavía no se tiene evidencia de que los piratas informáticos hayan utilizado el error en campañas maliciosas. De igual forma, se teme que más de alguien pueda abusar y sacar provecho de este.

Un portavoz de Google informó que la compañía tampoco vio evidencia de explotación activa, e indicó que con Google Play Protect, un servicio de detección de aplicaciones Android, se lograría remediar el incidente.

Secuestro de aplicaciones Android

Standhogg 2.0 abusa del sistema multitarea de Android, que controla todas las aplicaciones abiertas recientemente por el usuario, además, no necesita ningún permiso de Android para ejecutarse. Una víctima tendría que descargar una aplicación maliciosa, disfrazada de una aplicación normal. Una vez instalada y cuando la persona abre una aplicación legítima, la
aplicación maliciosa secuestra rápidamente la aplicación e inyecta contenido malicioso en su lugar, como una ventana de inicio de sesión falsa.

La vulnerabilidad, podría dar a los piratas informáticos acceso a mensajes, fotos, credenciales de inicio de sesión y ubicaciones geográficas GPS, o permitirles espiar a través de la cámara y el micrófono del dispositivo, alertó este miércoles el Equipo de Respuesta a Emergencias Informáticas de Singapur (SingCERT).

El riesgo para los usuarios es probablemente bajo, pero no cero. Al actualizar los dispositivos Android con las últimas actualizaciones de seguridad, ya disponibles, solucionará la vulnerabilidad. Por tanto, se aconseja a los usuarios que actualizar sus dispositivos Android lo antes posible.