Bluebox Labs de Bluebox Security ha descubierto un error de Android que existe desde la versión de Android 1.6 Donut de Android lanzada en 2009. Android ha sido un proyecto de código abierto. Esto brinda la capacidad de desarrollar aplicaciones y venderlas en Play store o en cualquier tienda de aplicaciones de terceros. Aunque Google se encarga de que las aplicaciones sean seguras para los usuarios mientras las firman digitalmente, pero cuando intenta descargar aplicaciones de tiendas de aplicaciones de terceros, puede comprometer la seguridad de su dispositivo fácilmente.
Veamos cómo sucede esto realmente y cómo esto puede conducir a la piratería de su dispositivo.
Vulnerabilidad de Android:
Las aplicaciones de Android utilizan firmas criptográficas que el sistema registra cuando instala la aplicación. Las nuevas actualizaciones de la aplicación deben tener las mismas firmas criptográficas. Los piratas informáticos pueden usar la aplicación con estas firmas criptográficas legítimas, modificar la aplicación agregando códigos maliciosos y luego distribuirla utilizando tiendas de aplicaciones de terceros no confiables. Cuando el usuario instala la nueva versión de la aplicación, la nueva aplicación funciona como un troyano (simula lo que no es) y se basa en los intentos de los piratas informáticos y el permiso otorgado por el sistema Android a la aplicación, la aplicación puede tomar el control de muchos Áreas críticas del sistema.
Lo que puede ser hackeado o comprometido:
Según los investigadores de Bluebox Security, los hackers pueden desbloquear el dispositivo, obtener acceso a todas las funciones del sistema, crear una red de bots que puede crear cualquier aplicación legítima en un troyano. Además, estas aplicaciones troyanas o maliciosas pueden recuperar contraseñas, información de cuentas, información de tarjetas de crédito y débito desde el dispositivo, tomar el control del teléfono, SMS, correo electrónico o hardware como la cámara, las funciones del micrófono e incluso en el sistema operativo.
VEA TAMBIÉN: Las 5 mejores fotos, videos y aplicaciones para ocultar archivos en Android
Quienes se ven afectados por esta vulnerabilidad:
Más de 900 millones de dispositivos Android (tabletas y teléfonos) que se ejecutan en la versión 1.6 o posterior de Android, incluido Jelly bean. El único dispositivo que tiene una solución a este error es el Samsung Galaxy S4 de acuerdo con GSMarena.
¿Cómo trata Google este problema?
Google reconoció que los desarrolladores y fabricantes de dispositivos de Google son conscientes de este error y pronto un parche solucionará este problema en las próximas actualizaciones de software.
Google también ha confirmado que no hay aplicaciones existentes en Google Play que puedan aprovechar esta vulnerabilidad, Google usa medidas de precaución y seguridad extremas al tratar con este tipo de aplicaciones en Play Store.
Es mejor prevenir que curar, cómo ser cauteloso:
Dado que todos los dispositivos Android que ejecutan la versión 1.6 o posterior de Android (excepto Galaxy S4) tienen este error, los usuarios deben evitar descargar aplicaciones de tiendas de aplicaciones de terceros que no son confiables y que ofrecen aplicaciones agrietadas / pagas gratuitas o gratuitas. Aunque la aplicación puede parecer segura según las firmas digitales, puede tener un código malicioso incrustado en el código original.
Tenga mucho cuidado al hacer transacciones en línea utilizando aplicaciones de terceros, nunca intente usar la tarjeta de crédito / débito o la información de la cuenta con aplicaciones que no se instalaron desde una tienda de aplicaciones segura y confiable.
Y por último, pero no el menos importante, instale una buena aplicación antivirus y desmarque la opción de instalación de mercados desconocidos en seguridad bajo la configuración del sistema de Android, intente comprar versiones pro que depender de aplicaciones antivirus gratuitas que ofrezcan más funciones de seguridad en comparación con las versiones gratuitas.
Sigue revisando la nueva actualización de software, tarde o temprano el fabricante del dispositivo reparará el error.
Imagen cortesía: thehackernews