Nuevo Malware en Android afecta a todos los dispositivos modernos. Ojo!

Malware en Android pone en riesgo la seguridad de nuestros smarpthones, al permitir instalaciones fraudulentas

Cloak & Dagger”. Capa y cuchillo. Ese es el nombre de la nueva vulnerabilidad de Android que afecta a dispositivos con Android, incluso la más reciente versión estable 7.1.2 y Betas de Android O. El nombre hace referencia al método de engaño de la app, que dibuja otro tipo de contenido encima de la pantalla para obligarnos a darle todos los permisos necesarios para que la app tenga acceso a nuestro teléfono.

Y como Android lo permite, no hay un verdadero control al respecto, al menos de momento.

En esencia, es como si alguien pusiera otro papel, con un contenido totalmente diferente, sobre un documento importante, dejando sólo el espacio de la firma del oficial, para que nosotros sin conocimiento del contenido original, firmemos.

Esto se debe que, de momento, cualquier app del Play Store tiene el permiso de “Dibujar sobre otras App” activado por defecto, sin realizarnos una pregunta sobre ello. Como consecuencia, como pueden ver en el video, la app se hace pasar por un simple “mensaje”, pero en realidad, en segundo plano, nosotros estamos, sin saberlo, dándole todos los accesos y permisos para que la app tenga acceso total a nuestro teléfono. Esto es un problema del diseño de Android, más que un agujero de seguridad en el código, pero uno que no ha sido remediado ni en las más recientes versiones del sistema operativo.

 Malware en Android: cómo funciona el Click Jacking?

A este tipo de ataques se le hace llamar “clickjacking”, porque este particular malware en Android “sabotea” la información mostrada para que, cuando nosotros le estemos dando click al “Ok”, lo estemos haciendo a otra cosa en lugar de la mostrada.

Según la info mostrada por la web Cloak & Dagger, que han hecho pública esta información para que Google pueda tomar cartas en el asunto:

  • Si la app maliciosa es instalada desde el Play Store, el usuario no es notificado sobre los permisos dados a esta app y no necesita darlos para que el ataque funcione, debido a que el permiso “draw on top” o dibujar encima de otra app – usada por apps como Facebook Messenger y sus burbujas, por ejemplo, o aplicaciones que graban la pantalla – es dado automáticamente.
  • Los ataques posibles, incluyen la grabación de todo lo escrito (con un teclado infectado con malware en Android), grabación de todo lo visto en pantalla, Phishing. Y como se puede usar esta técnica para “engañar” al usuario a que active la instalación de apps desde fuera del Play Store sin que lo sepa, se podría instalar silenciosamente una app maliciosa con la capacidad de rootear el teléfono y realizar aún peores cosas (desbloquear el teléfono remotamente y acceder a este en cualquier momento, activar la cámara de fotos o videos sin nuestro conocimiento, y mucho más)

Miren cómo puede robarse el password de Facebook, a través de este tipo de ataques:

O cómo es posible interceptar lo escrito, al poner una grilla invisible donde iría el teclado virtual

Lo curioso es que la app que se usó para demostrar este ataque, sigue estando

disponible en el Play Store, lo cual demuestra un flojo nivel de seguridad por parte de Google, y pobres filtros ante posibles apps maliciosas que se encuentren en la misma tienda oficial.

No hay cura o protección ante ello porque es un error de diseño innato de Android. Encima, como pueden ver, el ataque puede venir de aplicaciones que están en el Play Store. Lo recomendable, entonces, es sólo instalar apps confiables, de desarrolladores conocidos. E informarle a personas que no cuenten con los mismos conocimientos tecnológicos de este tipo de ataques, compartiendo el post, para que no clickeen, sin saber, en apps que parecen fraudulentas. Esperemos que la solución sea algo sencillo (como exigir mayores permisos a la hora de instalar apps, o tener mayor control a la hora de permitir apps en el Play Store