No es una novedad. Android se ha convertido en uno de los sistemas operativos más atacados por los ciberdelincuentes porque cuenta con una gran base de usuarios… o víctimas potenciales.
Fake ID es una vulnerabilidad bastante veterana. Está presente desde la versión Android 2.1, que salió a la calle a principios de 2010, pero no ha sido hasta ahora que el equipo de seguridad de Bluebox Labs ha revelado su existencia.
Esta compañía advierte de que afecta a “todos los dispositivos que no han sido parcheados por el bug 13678484 de Google” lanzando en abril de este mismo año.
¿Y qué es lo que hace? Permite que aplicaciones maliciosas usurpen la identidad de otras aplicaciones, en este caso fidedignas. Y, muy especialmente, de apps que gozan de cierto prestigio entre la comunidad de usuarios para intentar sacar más rédito con las descargas.
Las consecuencias son numerosas, como advierten los expertos. “La vulnerabilidad puede ser utilizada por malware para escapar del sandbox normal para aplicaciones y llevar a cabo una o más acciones maliciosas”, señalan, como “insertar un caballo de Troya dentro de una aplicación mediante la suplantación de Adobe Systems; obtener acceso a datos financieros y de pago NFC mediante la suplantación de Google Wallet; o tomar control de la gestión completa de todo el dispositivo mediante la suplantación de 3LM”.
Mientras los fabricantes y operadores de telefonía no aplican las actualizaciones correspondientes, los usuarios de Android deberían ser más cautos que nunca a la hora de bajarse aplicaciones.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…