Luego de la masiva filtración de datos, resultado del hackeo a Hacking Team, continúan encontrándose técnicas y métodos para infectar dispositivos, pero esta vez se trata de teléfonos móviles con Android y iOS.
Ambos sistemas operativos fueron vulnerables a un malware RCS (Sistema de Control Remoto) que permite a los atacantes instalar una aplicación para hacerse de información sensible, de acuerdo con información de Help Net Security.
En iOS podían hacerse de la información de contactos, la ubicación y el calendario, mientras que en Android podían realizar capturas, monitorear el portapapeles, recoger contraseñas, usar el micrófono del teléfono, obtener SMS y MMS, correo de Gmail, mensajes de aplicaciones MI, la ubicación, información del móvil, tomar fotografías con las cámaras trasera y frontal y escuchar conversaciones telefónicas convencionales o VoIP.
La versión del malware para iOS se instalaba como un 'periódico' en la aplicación Newsstand de Apple y se mostraba con un icono invisible y sin nombre. Antes se creía que sólo los dispositivos con jailbreak eran vulnerables, hasta que se descubrió que Hacking Team usaba un certificado de Apple para instalar el malware en dispositivos iOS sin jailbreak.
Mientras tanto, el malware RCS para Android se distribuía por medio de una aplicación falsa alojada en la Play Store o al acceder a una URL específica, siendo los usuarios root los más vulnerables. Éste se instalaba con los permisos necesarios, ya sea desde la aplicación o accediendo a la URL que funciona como activador de exploits, aprovechando las vulnerabilidades de los navegadores en Android, de la versión 4.0 (ICS) a la 4.3 (Jelly Bean).
Las únicas recomendaciones para evitar la infección o deshacerse del malware es evitar la instalación de aplicaciones desde medios no legítimos, leer los permisos de las aplicaciones con cautela, actualizar el sistema operativo, o en caso de haber sido infectado, reinicializar por completo el sistema operativo.
No hay comentarios:
Publicar un comentario