¿Recuerdas a StrandHogg? Pues está de vuelta. Esta vulnerabilidad de seguridad afectaba a Android y permitía que las aplicaciones maliciosas pudiesen enmascararse como cualquier otra aplicación instalada en un dispositivo objetivo para mostrar interfaces falsas a los usuarios, engañándolos de esta forma para que den información confidencial.
A finales de 2019, en el momento de la divulgación pública de StrandHogg, los investigadores también confirmaron que algunos atacantes ya estaban explotando este fallo para robar las credenciales de inicio de sesión de los usuarios, así como para espiar sus actividades.
El mismo equipo de investigadores noruegos de ciberseguridad que descubrió este fallo, acaba de revelar detalles de una nueva vulnerabilidad crítica (CVE-2020-0096) que afecta al sistema operativo Android que podría permitir a los atacantes llevar a cabo una versión mucho más sofisticada del ataque StrandHogg.
Apodada ‘StrandHogg 2.0‘, esta nueva vulnerabilidad afecta a todos los dispositivos Android, excepto a aquellos que ejecutan la última versión, Android Q / 10, del sistema operativo móvil -por desgracia, esta última versión se ejecuta en menos del 20% del total de dispositivos Android-.
Explicación de la vulnerabilidad:
Mientras que ‘StrandHogg 1.0’ aprovechaba un fallo en la función multitarea de Android, ‘StrandHogg 2.0’ es ante todo una vulnerabilidad de elevación de privilegios que permite a los ciberdelincuentes acceder a casi todas las aplicaciones sin ser root en el dispositivo.
Los investigadores informaron de forma responsable de la nueva vulnerabilidad a Google en diciembre de 2019. Después de eso, Google preparó un parche que recientemente han comenzado a implementar las compañías de teléfonos inteligentes en las últimas actualizaciones de software de sus usuarios.
Más información:
https://techcrunch.com/2020/05/26/strandhogg-malicious-apps-android/
Comentarios recientes