Un nuevo 'malware' de Play Store explota activamente una configuración "muy peligrosa" de los teléfonos basados en Android. Los propietarios de estos 'smartphones', incluidos los modelos asegurados de Samsung, Google, Xiaomi y Huawei, deben comprobar que no ha sido explotado ya en sus teléfonos. Esto es lo que tienes que hacer.
Es un método de ataque extremadamente simple que no debería ser posible en el 2021 en un teléfono Android con las últimas actualizaciones de seguridad. Otra curiosidad es que el malware se descarga directamente desde la aparentemente protegida Play Store. Tras ser descargada, la aplicación automáticamente envía mensajes a los contactos de un usuario en WhatsApp, infectando a cada teléfono en su camino.
- Lea también: Filtran datos de más de 500 millones de usuarios en LinkedIn
- Además: ¿Cómo saber si es adicto al celular?
Según el equipo de Check Point que descubrió esta última amenaza, el malware "realiza una serie de actividades maliciosas, incluyendo el robo de datos y credenciales". El equipo advierte que esto pone en tela de juicio la protección de Play Store en general, y que aunque este ataque en particular ha sido detenido, esta clase de programas maliciosos puede volver escondida en una aplicación diferente.
Esta vez, la aplicación maliciosa de Play Store prometía acceso gratuito a Netflix. Luego enviaba mensajes a los contactos del usuario infectado prometiendo lo mismo.
Una vez instalada, la aplicación FlixOnline interceptaba las notificaciones de WhatsApp cuando se recibía un nuevo mensaje, y enviaba una respuesta automática con un enlace malicioso a un sitio falso de Netflix, que intentaba robar las credenciales y los datos de la tarjeta de crédito.
La vulnerabilidad grave es el Servicio de escucha de notificaciones de Android, que puede activarse mediante un permiso que concede un usuario engañado y que permitirá a la aplicación interceptar y manipular los mensajes entrantes.
Lo que se debe hacer es comprobar cada aplicación a la que se le ha dado acceso a las notificaciones y limitarlas a las aplicaciones de confianza que forman parte del sistema Android, por ejemplo, Android Auto. Lo que no se puede hacer es instalar una aplicación de la Play Store o de cualquier otro sitio con acceso a tus notificaciones, aconseja Forbes.
Por supuesto, estas aplicaciones no son tan fáciles de detectar. Check Point advierte que FlixOnline no indica que Escucha de notificaciones cuando solicita el permiso del usuario, sino que abre la pantalla de permiso de notificaciones en sí misma y solo quienes realmente lean la pantalla podrán saber a qué dan su permiso.
Ahora que sabes lo peligroso que es este permiso, puedes estar atento a este tipo de tácticas, subraya la revista.
Esta "nueva e innovadora amenaza maliciosa" fue detenida rápidamente después de cientos de instalaciones, pero nunca debería haber sido habilitada en primer lugar, destaca Check Point.
El vector de ataque es ahora de dominio público y es casi seguro que se volverá a usar, por lo que hace falta tomar medidas para protegerse.