Herramientas de Accesibilidad

Blog

Puertas traseras en teléfonos Android falsificados

Puertas traseras en teléfonos Android falsificados

A la hora de adquirir un teléfono móvil tenemos una gran cantidad de opciones, tanto en tiendas físicas como en Internet. Muchas tiendas online, sobre todo las asiáticas, ofrecen modelos de gama media o alta a unos precios muy competitivos. Sin embargo, hay que tener mucho cuidado, ya que pueden venir con alguna sorpresa desagradable.

La firma rusa de ciberseguridad Doctor Web ha identificado múltiples puertas traseras en las particiones del sistema de varios dispositivos Android, que son versiones falsificadas de teléfonos de marcas conocidas, como P48pro, Redmi Note 8, Note30u y Mate40.

Se comercializan con la versión más segura del sistema operativo; sin embargo, contienen una versión obsoleta del mismo, como por ejemplo, Android 4.4.2.

Y considerando la gran cantidad de vulnerabilidades que Google ha estado abordando durante los últimos años, ejecutar una versión desactualizada de Android, ya representa un riesgo de seguridad por sí mismo.

Por si eso fuera poco, Doctor Web descubrió en las particiones del sistema de estos dispositivos, bibliotecas (específicamente, la biblioteca libcutils.so) modificadas, diseñadas para lanzar malware, concretamente un troyano.

Según los investigadores de seguridad, este troyano apunta a la ejecución de código arbitrario en las aplicaciones de mensajería WhatsApp y WhatsApp Business que podrían usarse en diferentes escenarios de ataque.

Entre ellos se encuentra la interceptación de chats y el robo de la información confidencial que se pudiera encontrar almacenada en estas aplicaciones.

El IMEI suele venir indicado en tres partes: la caja, el chasis, e internamente grabado en el software (se puede ver tecleando *#06#). En los tres casos debe ser exactamente el mismo. Si no es así, significa que algo está mal.

Este malware también puede ejecutar campañas de spam y varios esquemas de estafa.

Para descargar los módulos, el malware se conecta a uno o a varios servidores de comando y control, enviando una solicitud en la cual se incluyen datos técnicos sobre el dispositivo.

En respuesta, el servidor envía una lista de complementos que el troyano descargará, descifrará y ejecutará.

El proveedor de antivirus Doctor Web, advirtió que las aplicaciones maliciosas podrían ser miembros de la familia de troyanos «Android FakeUpdates», utilizada por los ciberdelincuentes para infiltrarse en varios componentes del sistema.

Por ejemplo, el software de actualización del firmware, las aplicaciones de configuración del sistema, o el componente responsable de la interfaz gráfica del dispositivo.

Para evitar el riesgo de ser víctima de los villanos, es recomendable adquirir los dispositivos móviles en tiendas oficiales o a través de distribuidores contrastados y acreditados.

La mayoría de fabricantes de dispositivos también permiten comprobar su autenticidad introduciendo el número de serie en sus páginas web.

Temas: ,

Avisos de seguridad

Support freedom

Otros artículos

Detecta los teclados maliciosos envueltos en forma de pendrives como Rubber Ducky o similares
Evitar el registro obligatorio en sitios web
Reseñas de antivirus de pago: no es oro todo lo que reluce
¿Son necesarias las aplicaciones de seguridad para Android?
dominios caducados
© 2019 - 2023 Infosegur.net - CC-BY 4.0
Buscar