Connect with us

Tecnología

Descubren vulnerabilidad crítica de Android que permite ataques remotos

Publicado

el

Descubren vulnerabilidad crítica de Android que permite ataques remotos
Foto: fuentes.
Compartir

Los investigadores descubrieron una nueva vulnerabilidad crítica de Android que puede permitir a los atacantes realizar la ejecución remota de código en un dispositivo Android vulnerable y tomar el control de él.

La vulnerabilidad reside en la forma en la que Android entrega la configuración automática de proxy (PAC), en forma de un archivo que define cómo los navegadores web y otras apps pueden elegir automáticamente un servidor proxy apropiado para sus comunicaciones.

El sistema operativo Android, usa una biblioteca llamada libpac la cual le permite analizar el lenguaje Javascript.

Configuración Automática de Proxy (PAC)

El archivo Libpac usa un motor de búsqueda basado en Javascript de la versión 8 de Android o sus predecesoras, lo que la hace vulnerable a ataques, tal como se ha demostrado recientemente; provocando el bloqueo del servicio PacProcessor en teléfonos no actualizados.

Los investigadores explican que “el bloqueo no fue causado por un problema en el Javascript de la V8, sino que se debió a un problema con las asignaciones de recursos”; en este caso de la función PAC, encargada de encontrar el servidor proxy apropiado para la comunicación de datos.

Se puede acceder a la configuración de la función PAC en Android, a través del ícono de la red wifi actual -> editando la configuración avanzada -> seleccionando “Proxy Auto-Config” en el menú desplegable de proxy.

Austin Emmitt, un investigador de seguridad de NowSecure encontró esta vulnerabilidad en julio de 2019; e informó a Google y se confirmó como de gravedad “crítica”.

Detalles de vulnerabilidad

Austin encontró manualmente la vulnerabilidad en Android con la ayuda de algunas herramientas y trucos. La vulnerabilidad se produce debido a la inicialización incorrecta de un objeto que proporciona métodos para los recursos que usa la V8.

El atacante que controla la secuencia de comandos PAC tiene la capacidad de manipular las URL que se pasan a la función necesaria para encontrar el servidor proxy y redirigir el tráfico del móvil a su antojo”, dijo Austin Emmitt a través de una publicación en su blog sobre ciberseguridad.

La vulnerabilidad puede ser explotada remotamente por el atacante de dos maneras diferentes.

1.  Filtrando una dirección URL a la memoria ejecutable

2. Enviando secuencias de datos destinadas garantizar que se ejecuten los servicios controlados por el atacante.

El investigador cree que el gadget RET (una secuencia de instrucciones; contenida en todas las versiones de Android), le daría al atacante una poderosa pero primitiva herramienta de lectura y escritura”; lo cual según Emmitt es suficiente para causar un gran daño a cualquier móvil intervenido.

Con información de: ACN|NowSecure|Gbhackers|Redes

No dejes de leer: Resurge el Motorola Razr como un smarthphone Android plegable (+Video)

Tecnología

Creada una nueva forma de robar datos bancarios a través de una videollamada de WhatsApp

Publicado

el

Creada una nueva forma de robar datos bancarios-Agencia Carabobeña de Noticias – ACN – Tecnología
Foto: Referencial Cortesía
Compartir

Una nueva forma de robar los datos bancarios a través de una videollamada de WhatsApp fue creada por ciberdelincuentes; que no paran de ingeniárselas para estafar a los usuarios.

Cabe resaltar que en la aplicación de mensajería instantánea de WhatsApp de Meta; cada vez más son las medidas que la plataforma para que los usuarios mantengan protegidos su privacidad. Sin embargo, de poco sirve todas las novedades en cuanto a protección; si somos quienes apretando un botón facilitamos la información al ciberladrón.

Todo comienza con una videollamada en la que el delincuente informático afirma tener algún tipo de dificultad técnica. Por ejemplo, que la cámara no muestra la imagen, precisa 20 minutos. Confiando, en que la persona que está en videollamada crea que con esto se puede solucionar el problema; el estafador le incita a presionar el botón de compartir pantalla.

Nueva forma de robar datos bancarios a través de una videollamada

Le hace creer que el compartir pantalla será lo que solucione la incidencia de la cámara. Hay que decir también que va destinados a posibles víctimas; que no tengan unos conocimientos muy amplios en este tipo de aspectos.

Si el usuario pica, el estafador podrá ver todo lo que la otra persona ve en su dispositivo. Esta forma de acceder les permite enviar un código de seguridad; a través de SMS al teléfono que tienen controlado.

De esta manera, podrán observarlo cuando le llegue a la víctima y así poder tomar el control de su cuenta de WhatsApp; y transferirla a otro dispositivo sin que la otra parte se entere.

Te puede interesar: Venezuela fue víctima de más de 11.000 millones de intentos de ciberataques en 2023

Ante este peligro, Sber Bank, uno de los principales bancos en Rusia y Europa oriental  aconseja; nunca compartir la pantalla de sus dispositivos con extraños durante videollamadas. Recuerda que el supuesto “sistema robótico para el diagnóstico de cuentas” es un invento de los estafadores para engañar a las víctimas.

En todo caso, si notas una actividad ilegal o sospechosa en tu cuenta bancaria, debes comunicarlo a la entidad; lo más rápido posible para evitar cualquier posible incidencia en tus ahorros. La ciberdelincuencia no deja de evolucionar día tras día. Existen tácticas cada vez más complejas para hacer que caigas en la trampa de estos criminales que actúan a través de internet, revela Sport.

Con información de ACN/NT

No deje de leer: Loccal llega a Caracas como un coworking de 1000 metros cuadrados

Infórmate al instante únete a nuestro canal de Telegram NoticiasACN

Continue Reading

Suscríbete a nuestro boletín

Publicidad

Carabobo

Publicidad

Sucesos

Facebook

Publicidad

Lo más leído