https://sputniknews.lat/20210409/por-que-nunca-debes-usar-este-peligroso-ajuste-en-tu-telefono--1110977032.html
Por qué nunca debes usar este "peligroso" ajuste en tu teléfono
Por qué nunca debes usar este "peligroso" ajuste en tu teléfono
Es un método de ataque extremadamente simple que no debería ser posible en el 2021 en un teléfono Android con las últimas actualizaciones de seguridad. Otra
2021-04-09T11:55+0000
2021-04-09T11:55+0000
2021-04-09T11:55+0000
tecnología
seguridad cibernética
aplicaciones
google play
📱 gadgets
/html/head/meta[@name='og:title']/@content
/html/head/meta[@name='og:description']/@content
https://cdn1.img.sputniknews.lat/img/07e5/01/19/1094215988_0:77:1920:1157_1920x0_80_0_0_d1dad34dfc8dfa8825fac2751c057b58.jpg
Es un método de ataque extremadamente simple que no debería ser posible en el 2021 en un teléfono Android con las últimas actualizaciones de seguridad. Otra curiosidad es que el malware se descarga directamente desde la aparentemente protegida Play Store. Tras ser descargada, la aplicación automáticamente envía mensajes a los contactos de un usuario en WhatsApp, infectando a cada teléfono en su camino.Según el equipo de Check Point que descubrió esta última amenaza, el malware "realiza una serie de actividades maliciosas, incluyendo el robo de datos y credenciales". El equipo advierte que esto pone en tela de juicio la protección de Play Store en general, y que aunque este ataque en particular ha sido detenido, esta clase de programas maliciosos puede volver escondida en una aplicación diferente.Esta vez, la aplicación maliciosa de Play Store prometía acceso gratuito a Netflix. Luego enviaba mensajes a los contactos del usuario infectado prometiendo lo mismo. Una vez instalada, la aplicación FlixOnline interceptaba las notificaciones de WhatsApp cuando se recibía un nuevo mensaje, y enviaba una respuesta automática con un enlace malicioso a un sitio falso de Netflix, que intentaba robar las credenciales y los datos de la tarjeta de crédito.La vulnerabilidad grave es el Servicio de escucha de notificaciones de Android, que puede activarse mediante un permiso que concede un usuario engañado y que permitirá a la aplicación interceptar y manipular los mensajes entrantes. Lo que se debe hacer es comprobar cada aplicación a la que se le ha dado acceso a las notificaciones y limitarlas a las aplicaciones de confianza que forman parte del sistema Android, por ejemplo, Android Auto. Lo que no se puede hacer es instalar una aplicación de la Play Store o de cualquier otro sitio con acceso a tus notificaciones, aconseja Forbes. Por supuesto, estas aplicaciones no son tan fáciles de detectar. Check Point advierte que FlixOnline no indica que Escucha de notificaciones cuando solicita el permiso del usuario, sino que abre la pantalla de permiso de notificaciones en sí misma y solo quienes realmente lean la pantalla podrán saber a qué dan su permiso. Ahora que sabes lo peligroso que es este permiso, puedes estar atento a este tipo de tácticas, subraya la revista. Esta "nueva e innovadora amenaza maliciosa" fue detenida rápidamente después de cientos de instalaciones, pero nunca debería haber sido habilitada en primer lugar, destaca Check Point.El vector de ataque es ahora de dominio público y es casi seguro que se volverá a usar, por lo que hace falta tomar medidas para protegerse.
https://sputniknews.lat/20210126/una-vulnerabilidad-de-tiktok-expone-los-datos-personales-de-millones-de-usuarios-1094234430.html
Sputnik Mundo
contacto@sputniknews.com
+74956456601
MIA „Rosiya Segodnya“
2021
Sputnik Mundo
contacto@sputniknews.com
+74956456601
MIA „Rosiya Segodnya“
Noticias
es_ES
Sputnik Mundo
contacto@sputniknews.com
+74956456601
MIA „Rosiya Segodnya“
https://cdn2.img.sputniknews.lat/img/07e5/01/19/1094215988_117:0:1824:1280_1920x0_80_0_0_45103a72e494312db38d5ba845f95ce7.jpgSputnik Mundo
contacto@sputniknews.com
+74956456601
MIA „Rosiya Segodnya“
seguridad cibernética, aplicaciones, google play, 📱 gadgets
seguridad cibernética, aplicaciones, google play, 📱 gadgets
Por qué nunca debes usar este "peligroso" ajuste en tu teléfono
Un nuevo 'malware' de Play Store explota activamente una configuración "muy peligrosa" de los teléfonos basados en Android. Los propietarios de estos 'smartphones', incluidos los modelos asegurados de Samsung, Google, Xiaomi y Huawei, deben comprobar que no ha sido explotado ya en sus teléfonos. Esto es lo que tienes que hacer.
Es un método de ataque extremadamente simple que no debería ser posible en el 2021 en un teléfono Android con las últimas actualizaciones de seguridad. Otra curiosidad es que el malware se descarga directamente desde la aparentemente protegida Play Store. Tras ser descargada, la aplicación automáticamente envía mensajes a los contactos de un usuario en WhatsApp, infectando a cada teléfono en su camino.
Según el equipo de Check Point que descubrió esta última amenaza, el malware "realiza una serie de actividades maliciosas, incluyendo el robo de datos y credenciales". El equipo advierte que esto pone en tela de juicio la protección de Play Store en general, y que aunque este ataque en particular ha sido detenido, esta clase de programas maliciosos puede volver escondida en una aplicación diferente.
Esta vez, la aplicación maliciosa de Play Store prometía acceso gratuito a Netflix. Luego enviaba mensajes a los contactos del usuario infectado prometiendo lo mismo.
Una vez instalada, la aplicación FlixOnline interceptaba las notificaciones de WhatsApp cuando se recibía un nuevo mensaje, y enviaba una respuesta automática con un enlace malicioso a un sitio falso de Netflix, que intentaba robar las credenciales y los datos de la tarjeta de crédito.

26 de enero 2021, 17:42 GMT
La vulnerabilidad grave es el Servicio de escucha de notificaciones de Android, que puede activarse mediante un permiso que concede un usuario engañado y que permitirá a la aplicación interceptar y manipular los mensajes entrantes.
Lo que se debe hacer es comprobar cada aplicación a la que se le ha dado acceso a las notificaciones y limitarlas a las aplicaciones de confianza que forman parte del sistema Android, por ejemplo, Android Auto. Lo que no se puede hacer es
instalar una aplicación de la Play Store o de cualquier otro sitio con acceso a tus notificaciones,
aconseja Forbes.
Por supuesto, estas aplicaciones no son tan fáciles de detectar. Check Point advierte que FlixOnline no indica que Escucha de notificaciones cuando solicita el permiso del usuario, sino que abre la pantalla de permiso de notificaciones en sí misma y solo quienes realmente lean la pantalla podrán saber a qué dan su permiso.
Ahora que sabes lo peligroso que es este permiso, puedes estar atento a este tipo de tácticas, subraya la revista.
Esta "nueva e innovadora amenaza maliciosa" fue detenida rápidamente después de cientos de instalaciones, pero nunca debería haber sido habilitada en primer lugar, destaca Check Point.
El vector de ataque es ahora de dominio público y es casi seguro que se volverá a usar, por lo que hace falta tomar medidas para protegerse.