Se encontraron dos aplicaciones maliciosas separadas cargadas con spyware al acecho en la tienda Google Play, cargadas con spyware de cero clics que conducen a China.
Juntas, ambas aplicaciones rastreadas al mismo desarrollador afectaron a aproximadamente 1.5 millones de usuarios, según una nueva alerta de seguridad de Pradeo. Google eliminó las aplicaciones a las pocas horas de recibir la notificación, agregan los investigadores.
Las aplicaciones de spyware dependían de permisos elevados
La mayoría de las aplicaciones maliciosas dependen de que la víctima las use para entregar malware con éxito, pero estas se basan en permisos, según Pradeo.
"A menudo, los usuarios instalan aplicaciones que terminan sin usar”, decía la alerta de seguridad. “Para la mayoría de los programas maliciosos, eso significa que el ataque no tiene éxito. Para superar ese obstáculo, File Manager y File Recovery and Data Recovery pueden, a través de los permisos avanzados que utilizan, inducir el reinicio del dispositivo. Esto permite que las aplicaciones se inicien y ejecuten automáticamente al reiniciarse”.
La investigadora de Pradeo, Roxane Suau, explicó a Dark Reading que, además de las aplicaciones de administración de archivos, las aplicaciones de limpieza de basura también suelen ser falsificadas con fines maliciosos debido a los permisos elevados que se requieren para realizar sus tareas.
Más allá de los permisos furtivos, el aplicaciones de spyware tergiversó la cantidad de datos recopilados, lo que levanta banderas sobre los controles de seguridad en las aplicaciones disponibles en la tienda Google Play, según Melissa Bischoping, directora de investigación de seguridad de terminales en Tanium.
Las políticas BYOD aumentan el riesgo
“A menudo se alienta a los usuarios a confiar en los informes de seguridad y privacidad de datos en una aplicación"s en la tienda, y este tipo de engaño socava la confianza en todas las aplicaciones, no solo en las analizadas en el informe de Pradeo”, dice Bischoping. “Hay más de 3.5 millones de aplicaciones en la tienda, por lo que sería un esfuerzo hercúleo realizar un análisis profundo de cómo cada aplicación cumple con sus prácticas de privacidad y seguridad establecidas. Dicho esto, este tipo de inexactitud flagrante demuestra la necesidad de una investigación y un control más estrictos sobre lo que se publica”.
El daño que estos aplicaciones maliciosas puede hacer a las empresas aumenta dramáticamente con traer su propio dispositivo (BYOD) políticas en la mezcla, señala Bischoping.
“Una política de 'traiga su propio dispositivo' a menudo resulta en la inmanejabilidad de los dispositivos móviles para las grandes organizaciones”, explica. “Debido a esto, no puede controlar qué aplicaciones puede instalar un empleado o cuánto acceso otorga a esas aplicaciones. Es importante sopesar el riesgo/recompensa de permitir el acceso móvil a datos corporativos desde dispositivos personales”.
Los dispositivos propiedad de la empresa deben tener controles establecidos para restringir la descarga de estas aplicaciones, dice Mike Parkin, ingeniero técnico senior de Vulcan Cyber, a Dark Reading.
"Con los dispositivos propiedad de la empresa, ya deberían estar haciendo esto”, dice Parkin. “Si son dueños del dispositivo, tienen todo el derecho de restringir lo que contiene”.
Para las organizaciones con políticas BYOD, imponer restricciones en la descarga de aplicaciones es más difícil, agrega Parkin, ya que el usuario es dueño del dispositivo y puede resistirse a las restricciones. “Aunque sería apropiado que publicaran sus expectativas y, cuando sea necesario, bloqueen el acceso de los dispositivos infectados a los activos de la empresa”.
Si bien las aplicaciones maliciosas no son nada nuevo, John Gallagher, vicepresidente de Viakoo Labs, espera que incidentes como estos dos aplicaciones de spyware descubiertas en Google Play Store alentará a los equipos de seguridad empresarial a revisar sus propias políticas.
“La capacidad de una aplicación para inflar sus números de descarga, tener más permisos de los que necesita y violar las políticas y leyes de información personal son todos vectores de ataque existentes”, dice Gallagher. "Estas amenazas recién descubiertas pueden empujar a más organizaciones a examinar los dispositivos proporcionados por la empresa en busca de dichas aplicaciones, o a monitorear el tráfico de su red para detectar problemas".
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Automoción / vehículos eléctricos, Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- Desplazamientos de bloque. Modernización de la propiedad de compensaciones ambientales. Accede Aquí.
- Fuente: https://www.darkreading.com/threat-intelligence/spyware-gamed-1-5m-users-of-google-play-store-
- :es
- :no
- $ UP
- 1
- 7
- a
- capacidad
- Nuestra Empresa
- de la máquina
- el acceso
- Conforme
- add
- adición
- Añade
- avanzado
- Alertar
- Todos
- Permitir
- ya haya utilizado
- también
- cantidad
- an
- análisis
- analizo
- y
- cualquier cosa
- applicación
- Aplicación
- aplicaciones
- adecuado
- aplicaciones
- somos
- Activos
- At
- atacar
- automáticamente
- Hoy Disponibles
- Atrás
- BE
- porque
- "Ser"
- Bloquear
- ambas
- llevar
- pero
- PUEDEN
- no puede
- China
- control
- controles
- Sector empresarial
- ciber
- Oscuro
- Lectura oscura
- datos
- privacidad de datos
- entregamos
- demuestra
- Developer
- dispositivo
- Dispositivos
- difícil
- Director
- descubierto CRISPR
- do
- "Hacer"
- descargar
- dramáticamente
- cada una
- esfuerzo
- elevado
- Nuestros
- fomentar
- ser dado
- final
- Punto final
- seguridad de punto final
- ingeniero
- Empresa
- seguridad empresarial
- empresas
- estimado
- Incluso
- Cada
- ejecutar
- existente
- las expectativas
- explicado
- Explica
- Archive
- banderas
- encontrado
- Desde
- Va
- Google Play
- Google Play Store
- conceder
- Tienen
- espera
- HORAS
- Cómo
- HTTPS
- importante
- imponente
- in
- aumente
- Los aumentos
- información
- instalar
- cuestiones
- IT
- SUS
- Juan
- jpg
- solo
- Tipo
- labs
- large
- lanzamiento
- leyes
- líder
- como
- Mira
- el malware
- gerente
- Puede..
- significa
- micro
- millones
- mezcla
- Móvil
- dispositivos móviles
- Monitorear
- más,
- MEJOR DE TU
- mucho más
- necesario
- ¿ Necesita ayuda
- del sistema,
- tráfico de red
- Nuevo
- recién
- números
- obstáculo
- of
- a menudo
- on
- las
- or
- para las fiestas.
- salir
- Más de
- Superar
- EL DESARROLLADOR
- Posee
- página
- Realizar
- permisos
- con
- Colocar
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Jugar
- Play Store
- puntos
- políticas
- política
- prácticas
- presidente
- política de privacidad
- Privacidad y Seguridad
- publicar
- publicado
- fines
- Push
- plantea
- Reading
- recuperación
- confiar
- Remoto
- Informes
- Informes
- Requisitos
- la investigación
- investigador
- investigadores
- restringir
- restricciones
- Resultados
- Derecho
- s
- Safety
- Said
- mismo
- dice
- Pantalla
- EN LINEA
- mayor
- separado
- ella
- tienes
- desde
- Furtivo
- So
- software espía
- dijo
- tienda
- Con éxito
- tal
- ¡Prepárate!
- tareas
- equipos
- Técnico
- decirles
- que
- esa
- El proyecto
- su
- Les
- sí mismos
- luego
- Ahí.
- Estas
- ellos
- así
- aquellos
- ¿aunque?
- amenazas
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- más apretado
- a
- tráfico
- Confía en
- dos
- tipo
- utilizan el
- Usuario
- usuarios
- usando
- vicio
- Vice Presidenta
- Víctima
- vulcano
- pesar
- tuvieron
- ¿
- Que es
- cuando
- que
- seguirá
- dentro de
- se
- Usted
- tú
- zephyrnet