Desarrolladores de malware para Android ya pusieron a prueba el nuevo Android 13, eludiendo mejoras de seguridad que había planteado esta actualización. Android 13 se lanzó esta semana, con el nuevo sistema operativo implementado en los dispositivos Google Pixel y el código fuente publicado en AOSP. Como parte de esto, la compañía tecnológica puso sus […]
Desarrolladores de malware para Android ya pusieron a prueba el nuevo Android 13, eludiendo mejoras de seguridad que había planteado esta actualización.
Android 13 se lanzó esta semana, con el nuevo sistema operativo implementado en los dispositivos Google Pixel y el código fuente publicado en AOSP.
Como parte de esto, la compañía tecnológica puso sus esfuerzos en detener al malware móvil. Este tipo de amenaza habilita permisos de Android, como AccessibilityService, volviendo vulnerable el equipo.
Sin embargo, los analistas de Threat Fabric anunciaron que los desarrolladores de malware ya vulneraron el nuevo Android, pudiendo eludir las nuevas restricciones y obteniendo altos privilegios en el dispositivo de un usuario a través del exploit.
Seguridad de Android 13
En versiones anteriores de Android, la mayoría de los programas maliciosos móviles ingresaban a los dispositivos a través de apps fraudulentas disponibles en Play Store.
Durante la instalación, las aplicaciones de malware solicitan a los usuarios que otorguen acceso a permisos riesgosos y luego descargan (o descartan) cargas útiles maliciosas abusando de los privilegios del ”Servicio de Accesibilidad”.
Los Servicios de Accesibilidad son un sistema de asistencia para usuarios discapacitados (por lo cual Google no lo puede limitar), el cual es explotado por ciberdelincuentes, y que permite que las aplicaciones realicen deslizamientos y toques, así como retroceder o volver a la pantalla de inicio.
Por lo general, el malware usa el servicio para otorgarse permisos adicionales y evitar que la víctima elimine manualmente la aplicación maliciosa.
En Android 13, los ingenieros de seguridad de Google introdujeron una función de ‘Configuración restringida’, que impide que las aplicaciones descargadas soliciten privilegios del Servicio de Accesibilidad, limitando la función a los APK de Google Play.
Sin embargo, ThreatFabric informó sobre una nueva amenaza desarrollada por el grupo Hadoken: Se trata de un exploit que utiliza los servicios de accesibilidad para acceder a información personal.
Simulando ser una app de códigos Qr, BugDrop -nombre que recibe este malware- despliega una solicitud de permisos de accesibilidad al ser ejecutado. Esto lo logra engañando al sistema al simular ser una tienda de aplicaciones.
Si el usuario acepta los permisos que solicita la aplicación fraudulenta, Bugdrop terminaría obteniendo el control del dispositivo.
Este malware aún está en desarrollo, por lo que se espera verlo de manera más activa en un futuro cercano.
El malware RAT (Remote Access Trojan) generalmente es utilizando por ciberdelincuentes para obtener el control del sistema de la víctima, permitiéndoles acceder a los recursos de la red, archivos y utilizar el mouse y teclado.
El Centre Hospitalier Sud Francilien (CHSF), un hospital de más de 1.000 camas ubicado a 28 km del centro de París, sufrió el pasado domingo un ciberataque que ha provocado que el centro médico derive pacientes a otros establecimientos y posponga citas para cirugías.