Archivo

Posts Tagged ‘android’

Unas 718 mil amenazas conocidas afectan a dispositivos con Android

agosto 10, 2013 Los comentarios están cerrados

Unas 718 mil amenazas conocidas afectan a dispositivos con Android

android-portadaEl número de aplicaciones maliciosas para Android asciende a 718.000, según el Informe de Amenazas de Trend Micro del segundo trimestre de 2013.

Las amenazas a la banca online también han aumentado, y afectan especialmente a Estados Unidos, Brasil, Australia y Francia.

Este estudio comprende la investigación trimestral realizada por el Equipo de Analistas de Amenazas de Trend Micro, que documenta los peligros de la ciberseguridad de cada trimestre combinado con el análisis para evaluar y anticipar los ataques emergentes.

Los dispositivos Android están en la mira de los hackers a medida que las amenazas proliferan y la base de usuarios con poca conciencia de seguridad se extiende.

En Security Roundup Report se muestra cómo el número de aplicaciones maliciosas y de alto riesgo para Android ha crecido hasta las 718.000 en el segundo trimestre del año.

El ritmo de crecimiento de estas aplicaciones maliciosas es tan grande que podría superar el millón para finales de este año, predijo Trend Micro.

El malware para PC tardó una década en acumular esta cifra.

“La naturaleza fracturada de la red Android hace muy difícil que los parches lleguen a todos los usuarios en un período de tiempo eficaz. En algunos casos, los usuarios nunca conseguirán los parches, por lo que los fabricantes dejan a sus clientes en riesgo de ataque“, apunta el vicepresidente de Tecnología y Soluciones de Trend Micro, JD Sherry, citado por la agencia Europa Press.

Fuente: yahoo noticias

¿Te robaron tu Android? Android-Lost te ayudará

noviembre 9, 2012 Los comentarios están cerrados

En España se roban al año más de 400.000 teléfonos móviles. Los carteristas han dejado su principal negocio y ahora se dedican al robo de móviles de última generación. Las compañías telefónicas han dejado de subvencionar los terminales y de regalar los teléfonos más sofisticados. Por estos motivos, se ha disparado su precio en el mercado negro.

Si por desgracia esto nos sucediera, a parte del terminal, el caco tiene en su poder mucha información de nuestra persona… Es aquí donde entra en juego Android lost.

Android lost es una aplicación para dispositivos móviles Android que te permite localizar tu teléfono móvil desde una pagina web y obtener el control remoto de tu dispositivo..

Hoy vamos a ver algunas de las opciones que nos brinda esta herramienta que cuanto menos puede mitigar la desgracia.

  • Descarga e instala Android Lost desde Google Play (antes Android Market)
  • Entra a AndroidLost.com
  • Pulsa en “Sign In” en la esquina superior derecha e Inicia sesión utilizando una cuenta de Google, Gmail .
  • Luego pulsa en la pestaña “Controls”. Debajo aparecen los comandos para controlar la aplicación.

Aviso cambio de tarjeta SIM: Si quien encuentra/sustrae no tiene intención de devolvernos el móvil lo primero que hará será cambiarle la sim, pero… cuando la aplicación detecte una tarjeta SIM desconocida enviará un aviso a nuestro correo. De esa manera todavía podríamos utilizar tanto los comandos SMS como los controles web, incluso si la cuenta de Google en el teléfono ha sido bloqueada y Google no puede enviar mensajes de inserción.

Alarma por control remoto: Hace que suene la alarma del teléfono, muy útil por si lo has extraviado por casa pero no sabes donde. Pero, ¿y si lo tenías en silencio? Tranquilo, está todo previsto, podrás activar remotamente el sonido de tu Android.

Mensaje emergente: Puedes enviar un mensaje a la persona que encontró tu móvil, por ejemplo, con el numero de teléfono al que te puede contactar.

GPS: Mediante el posicionamiento GPS del teléfono, nos mostrará en un mapa la ubicación de este. Y recibirás un mensaje en tu correo incluyendo un enlace a un mapa con la localización de tu dispositivo

Bloquear el teléfono: Te permite bloquear el teléfono desde la Web con sólo introducir tu código PIN. Muy útil si lo has perdido y no lo llevabas bloqueado.

Wipe: Si finalmente das el teléfono por perdido, tienes la opción de borrar los sms, todos los datos de nuestra cuenta de GMail, borrar los contactos del teléfono, etc. Así nadie podrá ver tus datos personales como los correos electrónicos.

Desvío de llamadas: La Ley de Murphy, si pierdes el teléfono, seguro que te llama alguien. Pues bien con esta opción puedes desviar las llamadas entrantes a otro número.

Consultar estado del teléfono: Nos muestra información sobre la capacidad de batería, el IMEI, información SIM y muchas cosas más que puede sernos útil a la hora de querer ir a buscar nuestro teléfono.

Con esta información podríamos denunciar el robo y localizar al actual portador del móvil yendo a la policía..

Eliminar datos de la SD: Por si la informacion contenida es muy sensible.

Listado de llamadas: Accederás al listado de entrantes y salientes.

Tomar fotografías: ¿quieres saber quien tiene tu teléfono? remotamente podrás tomar una imagen con la cámara del teléfono. Si utilizas la cámara frontal y el malhechor está sujetando el teléfono en ese momento le podrás ver le la jeta.

Texto a voz: Remotamente puedes decirle lindezas a el caco o hacer pedir ayuda a tu terminal…

Fuente: Hackplayers

Categorías:Mobiles, Noticias Etiquetas: ,

Nuevos satélites de la NASA tendrán smartphones Android como “cerebros”

agosto 28, 2012 Deja un comentario

La agencia espacial se propone lanzar una línea de pequeños satélites llamados “PhoneSats” que son más baratos de fabricar y más fáciles de construir que los que se ha producido en el pasado.

Para lograr esto, los ingenieros están utilizando teléfonos inteligentes Android no modificados – uno tendrpa un prototipo de HTC Nexus One, y el otro un Nexus Samsung S – para realizar muchas de las funciones clave de un satélite.

Como explica la NASA en su sitio web, estos smartphones off-the-shelf “ofrecen una amplia gama de capacidades necesarias para los sistemas de satélites, incluyendo procesadores rápidos, versátiles sistemas operativos, múltiples sensores en miniatura, cámaras de alta resolución, receptores GPS y varias radios”.

“Este enfoque permite a los ingenieros ver qué capacidades tecnologías comerciales pueden proporcionar, en lugar de intentar soluciones de tecnología de diseño personalizado para satisfacer las necesidades de ajuste”, añade la NASA.

El costo total de la construcción de uno de estos satélites prototipo cuesta sólo 3.500 dólares. Se espera poner en marcha tres de estos dispositivos a bordo del primer vuelo del cohete Antares a finales de este año.

Más detalles en: IntelDig

Categorías:Mobiles, Noticias Etiquetas: ,

Google Play albergaba malware oculto en aplicaciones de juegos

agosto 28, 2012 Deja un comentario

Se trata de dos aplicaciones que se hacían pasar por versiones de GTA III y Super Mario Bros. para Android, pero que en realidad escondían un troyano que permitía el envío de SMS sin autorización del usuario.

Ambas aplicaciones estuvieron presentes cerca de dos semanas en la tienda de Google, siendo descargadas cerca de 100.000 veces, según lo señalado por un investigador de Symantec, quien descubrió el troyano en una versión de GTA III Moscow City y Super Mario Bros.

Con esto, los hackers se aseguraban que los juegos fueran ampliamente descargados, los que en realidad contenían un malware llamado Android.Dropdialer, que una vez instalado se conectaba a Dropbox y descargaba otro troyano, de nombre Activator.apk.

Tras completarse el proceso de instalación, los hackers lograban que los dispositivos infectados mandasen SMS de tarificación especial sin conocimiento de sus dueños, con el consiguiente rédito económico.

Los problemas de malware y virus en el sistema operativo móvil de Google y en su tienda de aplicaciones siguen a la orden del día, puesto que la compañía cuenta con criterios de verificación de plataformas más flexibles que otros sistemas como iOS, lo que hace que el peligro de ser infectado este latente incluso en su tienda oficial.

Más detalles en: Symantec

Categorías:Malware, Mobiles, Noticias Etiquetas: , , ,

El nuevo malware de Android se llama spam Botnet

agosto 27, 2012 Deja un comentario

Los mensajes de software malicioso se distribuyen a través del correo de Yahoo y promueven las falsificaciones de fármacos como la viagra, los expertos en seguridad aconsejan no descargar aplicaciones procedentes de desconocidos y fuera de las tiendas oficiales.

Expertos en seguridad de la compañía Sophos han descubierto nuevos ataques de malware en la plataforma Android camuflados en mensajes que promueven la falsificación de diversos fármacos como la viagra. Los mensajes de spam Botnet se envían sobre todo a tablets y a smartphones con Android. Los investigadores también advierten sobre el peligro de los mensajes sobre anuncios de banca online y las falsas notificaciones de subidas de tarifas de SMS.

Por otro lado, la fuente de ésta propagación de malware parecen ser los usuarios que descargan copias piratas de las aplicaciones para Android que han sido infectadas previamente con troyanos, según el asesor de seguridad para Canadá de Sophos, Chester Wisniewski.

Asimismo, algunos mensajes de malware contienen solo texto mientras que otros incorporan gráficas.

Hasta el momento, la empresa de seguridad ha analizado muestras del spam Botnet procedentes de Argentina, Ucrania, Pakistán, Jordania y Rusia. No obstante, el malware no parece proceder de descargas procedentes de la tienda de aplicaciones de Google.

Wisniewski aconseja a los usuarios de Android ‘precaución al descargar aplicaciones para sus dispositivos, así como evitar la descarga de aplicaciones falsas procedentes de fuentes no oficales, ya que Google, Amazon y otros no son infalibles a la hora de mantener el malware fuera de sus tiendas, pero el riesgo aumenta drásticamente fuera de sus ecosistemas’.

La firma de seguridad Symantec ha revelado que la mayor parte de la distribución de malware se encuentra en Android, con más de la mitad de las amenazas.

Fuente: idg

Categorías:Malware, Mobiles, Noticias Etiquetas: , ,

Botnets: El problema del malware en Android se agrava

agosto 27, 2012 Deja un comentario

El malware es un tema que lamentablemente cada vez más frecuente al hablar de smartphones e Internet móvil.

Hasta ahora una de las consecuencias más perniciosas de este problema son las botnets; una botnet es una red para enviar emails spam a través de computadoras infectadas por malware. Estas computadoras son controladas via remota por el creador del malware, que vende sus servicios a compañías o personas que usan estos mensajes para estafar incautos.

Las computadoras infectadas ocupan cantidades enormes de ancho de banda para enviar estos mensajes, además de que no pueden realizar sus tareas legítimás adecuadamente por estar ocupando recursos en enviar estos mensajes spam. Es un problema grave, que tiene serias repercusiones económicas de manera indirecta. Hasta ahora este problema solo se había presentado en PCs de escritorio o laptops.

Pero la situación acaba de cambiar drásticamente.

Terry Zink, un investigador de este fenómeno, mostró evidencia de que ya existen botnets compuestas enteramente por dispositivos Android para distribuir correos spam. Los correos usualmente anuncian medicinas como Viagra u otros medicamentos de receta.

Estos correos spam están siendo enviados a través del servicio de correo Yahoo. Ha sido posible saber incluso de qué paises provienen estos mensajes y la lista es digna de mención:

  • Chile
  • Indonesia
  • Líbano
  • Oman
  • Filipinas
  • Rusia
  • Arabia Saudita
  • Tailandia
  • Ucrania
  • Venezuela

La causa del problema se atribuye a descargar aplicaciones fuera de Google Play. Google monitorea estrechamente todas las aplicaciones que se ubican en su tienda y el índice de problemas se ha reducido en gran medida, pero descargar aplicaciones fuera de ella conlleva (aseguran) un gran riesgo ya que muchas pueden ser aplicaciones falsas o que contengan troyanos que pongan en riesgo el equipo. Probablemente los usuarios intentaron bajar una “versión gratis” de alguna aplicación popular o fueron engañados con una versión falsa de Yahoo mail.

Sea cual sea el caso, los problemas para los afectados son serios, ya que el envío de estos mensajes puede agotar rápidamente nuestro plan de datos y generar gastos extras considerables o simplemente impedir el funcionamiento correcto de nuestro smartphone. Sin duda la situación del malware en dispositivos móviles acaba de entrar en una nueva y más problemática etapa. Ya hemos platicado de las medidas que se pueden tomar en contra de este tipo de problemas. Es desafortunado que cada vez el uso de estas aplicaciones de seguridad sea más necesario. En este caso los dispositivos Android están siendo víctimas de su éxito y popularidad. Tengan la certeza de que esto no será lo último que escuchemos acerca de este problema.

Fuente: conozcasucelular

Controla los permisos en Android con Android WhisperCore

agosto 21, 2012 Deja un comentario

La empresa Whisper Systems, que ofrece software para gestionar la seguridad de Androidha anunciado la salida de una nueva herramienta que permite a los usuarios ser más selectivos con los permisos que otorgan a una aplicación.

Hasta la fecha, al instalar una aplicación en Android el cliente tenía que aceptar las condiciones especificas que esta determinaba sobre el acceso a los datos de su teléfono, o en caso de que no estuviera de acuerdo con ello cancelar la instalación.

Para terminar con esto, desde Whisper Systems han lanzado la aplicación WhisperCore 0.5, que permite a los usuarios controlar exactamente que autorizaciones se otorga una aplicación antes de instalarla.

Además, el funcionamiento es relativamente sencillo, ya que básicamente, lo que hace la aplicación de Whisper Systems es crear un identificador que contiene información falsa para proteger la privacidad del usuario.

Asimismo, WhisperCore, que está disponible en versiones para Windows, Linux y MacOS X, puede proceder al cifrado del smartphone y ofrece también un firewall.

De todas formas, de momento cuenta con importantes limitaciones como son el hecho de que para instalarse se requiera tener el dispositivo desbloquedado y que sólo sea compatible con los modelos Nexus One y Nexus S.

En cualquier caso se espera que se unan otras marcas en el futuro y se pueda ir perfeccionando su funcionamiento en las próximas versiones.

Fuente: TheInquirer

Fuente: b1nary0

Categorías:Mobiles, Noticias Etiquetas: , ,

Android: inyección de malware en el Android Market

agosto 21, 2012 Deja un comentario

Cuando un usuario de Android descarga una aplicación, suele pasar por alto mucho de los permisos solicitados y de esta manera, se expone su información personal. Es complicado entender cómo es que se maneja la privacidad del usuario por parte de los desarrolladores de software y la importancia que el usuario le brinda a su información. Intentaremos repasar un poco a qué es lo que sucede….

Android es una plataforma muy versátil con una gran cantidad de aplicaciones disponibles a través del Android Market, a donde los usuarios pueden acceder e instalar en sus teléfonos nuevo software. Sin embargo, una parte del modelo de seguridad queda en manos del usuario, quien debe aceptar los permisos solicitados por una aplicación a veces sin entender realmente a qué recursos esta autorizando.

¿Qué pasa cuando el usuario instala una aplicación? Al instalar una aplicación desde el Android Market se presenta el listado de los permisos requeridos por la aplicación. El mismo muchas veces se pasa por alto. Como ejemplo de esta situación vamos a tomar el caso de Paint Master, una aplicación publicada por el usuario BeeGoo, que efectuaba un par de acciones por demás de lo que decía ser:

Como podrán imaginar, una aplicación que es para dibujar no tendría un motivo especial para leer el estado del teléfono. En realidad, que una aplicación pueda acceder a la identidad y el estado del teléfono significa que puede acceder a datos como:

  • IMEI (International Mobile Equipment Identity, en español Identidad Internacional de Equipo Móvil)
  • IMSI ( International Mobile Subscriber Identity, en español Identidad Internacional del Abonado a un Móvil)
  • Modelo del equipo
  • Información del usuario
  • Número de teléfono

¿Cuál sería el propósito de este permiso? Acceder a la información personal del usuario, y de esta manera poder identificar univocamente al dispositivo.

¿Qué hace con la información recopilada? La envía a un servidor remoto, haciendo uso de los permisos para acceder a Internet.

Dentro del código de la aplicación, se encuentra en realidad escondido un código malicioso detectado por ESET Mobile Security como Android/Lightdd.A. Además de efectuar el robo de información, esta amenaza cuenta con características similares a DroidDream, otro de los códigos maliciosos encontrados hace meses en el AndroidMarket.

¿Cómo se ejecuta la amenaza? Cuando el usuario inicia la aplicación, dentro del código de la aplicación se realiza la llamada que dispara la ejecución del troyano, accionando así la recopilación de la información y el envío al servidor remoto.

Las amenazas para plataformas móviles se encuentran en constante evolución, modificando sus técnicas de propagación, sus capacidades y la manera de ocultar su comportamiento. Es así como logran pasar desapercibidos ante los ojos del usuario, y logran acceder a su información sin su consentimiento.

En particular, para los usuarios de Android les recomendamos prestar especial atención a los permisos de las aplicaciones antes de instalarlas, ya que muchas veces cuando una aplicación solicita acceso a recursos que no son necesarios para su funcionamiento.

Entonces, como consejos principales, siempre tengan en cuenta estas buenas prácticas al momento de instalar nuevo software:

  • Los permisos solicitados por la aplicación.
  • Las comentarios de la aplicación por parte de otros usuarios.
  • La información del desarrollador de la aplicación.
  • La calificación de la aplicación.
  • Utilizar una solución de seguridad.

Android es una de las plataformas móviles más utilizadas en la actualidad y la cantidad de amenazas que han aparecido publicadas en el Android Market o en repositorios no oficiales se encuentra en aumento. Es debido a ello que es recomendable que sus usuarios cuenten con una solución de seguridad que los proteja ante estos códigos maliciosos y controle el acceso a su información.

Pablo Ramos
Especialista en Awareness & Research

Fuente: b1nary0

Categorías:Mobiles, Noticias Etiquetas: ,

Android 4.1 Jelly Bean implementa full ASLR

agosto 21, 2012 Deja un comentario

La última versión del sistema operativo Android de Google Mobile finalmente ha sido debidamente fortificado con una defensa estándar de la industria. Android 4.1 Jelly Bean incluye varias medidas de mitigación para evitar explotar vulnerabilidades y extiende ASLR para realizar dichas acciones.

ASLR es un método de mitigación de exploit que cambiar en forma aleatoria las posiciones de memoria de áreas de datos claves, tales como bibliotecas, heap, stack, lo cual hace que sea casi imposible para los atacantes poder predecir dónde puede ser cargado un payload.

Esto hará que sea mucho más difícil usar técnicas conocidas para explotar desbordamientos de buffer y otros ataques en memoria.

 

Autor: Cristian de la Redacción de Segu-Info

Fuente: b1nary0

Categorías:Mobiles, Noticias Etiquetas: , ,

Mensajes por WhatsApp pueden ser interceptados por terceros fácilmente

agosto 21, 2012 Deja un comentario

Aunque es una vulnerabilidad de diseño de la cual se tiene constancia y conocimiento desde hace al menos un año, WhatsApp Messenger continúa transmitiendo en texto plano todos los mensajes que son enviados. Con la reciente aparición de WhatsApp Sniffer para Android, herramienta que permite obtener todos los mensajes enviados por los usuarios de WhatsApp que se encuentren conectados a un mismo Wi-Fi, se ha vuelto indispensable que el usuario comprenda ciertos conceptos, conozca algunos casos similares, y sepa minimizar los riesgos asociados al uso de redes públicas para acceder a programas o servicios que utilizan información sensible, y que finalmente no la transmiten de forma cifrada hacia su destino.

El cifrado es un método de protección que consiste en proteger información para que no sea legible, o al menos resulte más difícil de hacerlo, por parte de personas no autorizadas. De este modo, si un atacante intenta acceder a esos datos y no posee la clave de acceso, le será imposible visualizar esa información.

Este caso no es el primero en donde el objetivo es leer información mediante la técnica de sniffing o análisis de tráfico de red. En 2010 se dio a conocer Firesheep, una extensión para el navegador Mozilla Firefox que permitía obtener los usuarios y contraseñas de personas conectadas a una misma conexión Wi-Fi y que intentaran iniciar sesión en servicios como Facebook, Twitter y Google. Afortunadamente, esas empresas implementaron un método de cifrado para manejar de forma segura las credenciales de acceso de los usuarios. Al respecto recomendamos la lectura de nuestro post sobre cómo activar HTTPS en Facebook y Twitter.

Luego, fue el turno de FaceNiff, aplicación para Android que cumplía una función similar pero que además afectaba a Amazon y Youtube. Hay que destacar que en los tres casos, el único requisito para que algún individuo malintencionado pueda obtener la información sin cifrar es, o instalar una aplicación diseñadas para smartphones cuyo sistema operativo Android esté desbloqueado, es decir, que se haya sometido a un proceso denominado rooting; o se instale una extensión para un navegador como Firefox. Una vez que se dispone de esas herramientas, lo único que necesita el atacante es conectarse a una red Wi-Fi en donde existan otros usuarios transmitiendo o iniciando sesión en los mencionados servicios. El problema se agrava aún más si a la simplicidad en el uso de estas herramientas consideramos que en este caso, una red inalámbrica protegida por contraseña y cifrada mediante algún protocolo de seguridad como WEP, WPA o WPA2 no ayuda a aminorar el problema. Si bien una red inalámbrica que implemente un mecanismo de protección es considerablemente más segura que un W-Fi desprotegido, si el atacante logra vulnerar ese método de autenticación, o si por ejemplo va a un restaurante y obtiene acceso a dicha clave, podrá realizar sin problemas un análisis de tráfico que le permita sustraer toda la información sensible sin cifrar de las víctimas.

Algo parecido ocurre con algunas aplicaciones para plataformas móviles como iOS o Android en donde determinados programas almacenan información sensible en texto plano. En este caso específico dichos datos no son transmitidos por Internet, pero sí facilita que alguien diseñe un código malicioso que cumpla dicho objetivo.

Pese a que la solución para estos casos es que los desarrolladores cuenten con algún mecanismo de cifrado, es necesario que los usuarios eviten el uso de esta aplicación en cualquier red Wi-Fi pública mientras WhatsApp no implemente un sistema de cifrado para la información transmitida. 

Mas información en este enlace y en este enlace.

André Goujon
Especialista de Awareness & Research

Fuente: B1nary0