Thursday, December 1, 2016

Gooligan Malware en Android: Cómo comprobar tu dispositivo

Gooligan Malware ha afectado a más de 1 millón de dispositivos Android y es una seria amenaza para los smartphones.

Los usuarios de teléfonos inteligentes Android tienen otro malware por el que preocuparse, uno que puede tener acceso a los datos de Gmail, Google Fotos, etc. Gooligan Malware ha afectado a más de 1 millón de dispositivos y es una seria amenaza, según un informe de la firma de seguridad Check Point Research . En un blog Check Point, reveló que "la campaña de ataque, llamada Gooligan, violó la seguridad de más de un millón de cuentas de Google", y que continúa atacando más de 13.000 nuevos dispositivos a diario.

Según la firma de seguridad, el malware "roba los tokens de autenticación que se pueden utilizar para acceder a datos de Google Play, Gmail, Google Fotos, Google Docs, G Suite, Google Drive y más", lo cual es un defecto grave. Check Point dice que está en contacto con el equipo de seguridad de Google y está trabajando con ellos para averiguar el origen de esta campaña de malware.

"Apreciamos tanto la investigación de Check Point como su colaboración, ya que hemos trabajado juntos para entender estos problemas", dijo Adrian Ludwig, director de seguridad de Android de Google . "Como parte de nuestros esfuerzos en curso para proteger a los usuarios de la familia de malwares Ghost Push, hemos tomado numerosas medidas para proteger a nuestros usuarios y mejorar la seguridad del ecosistema de Android en general".

Entonces, ¿qué es exactamente Gooligan y qué tan grave es el problema?
Según la firma de investigación, afecta a los usuarios de Android Jelly Bean, KitKat y Lollipop, que es básicamente el 74 por ciento de los teléfonos en el mercado. No sorprende que más del 57 por ciento de estos teléfonos se encuentren en Asia. La firma dice que encontraron múltiples aplicaciones falsas que estaban infectadas con el malware y aquellos que han descargado estas aplicaciones encontrarán que sus dispositivos son afectados por Gooligan. El sitio web de Check Point tiene una lista completa de aplicaciones que están infectadas en su blog oficial. 

¿Cómo comprobar si estás infectado? ¿Qué hacer si es así?
Check Point tiene un sitio web creado llamado (https) gooligan.checkpoint.com donde los usuarios pueden ingresar su dirección de Gmail y comprobar si fue violada. Para aquellos cuyas cuentas fueron violadas, Check Point recomienda una reinstalación del sistema operativo en el dispositivo móvil. Lo mejor es hacer esto en un centro de servicio autorizado y también se recomienda que los usuarios cambien su contraseña de cuenta de Google después de hacerlo.  

¿Y cómo afecta su teléfono Android?
Check Point dice que encontró código malicioso para Gooligan en varias tiendas de aplicaciones de Android de terceros, mientras que algunas de estas aplicaciones se instalan mediante estafas de phishing. El año pasado encontraron el código en la aplicación SnapPea, y otros proveedores de seguridad también informaron sobre este malware.

Según el blog, "los registros recopilados por los investigadores de Check Point demuestran que Gooligan instala cada día al menos 30.000 aplicaciones de manera fraudulenta en dispositivos breached o en más de 2 millones de aplicaciones desde que comenzó la campaña".

Una vez que la  aplicación infectada está instalada, "envía datos sobre el dispositivo al servidor de la campaña Command and Control (C&C)". Desde allí se descarga un rootkit en el dispositivo, gracias a varios parches de seguridad que faltan en los teléfonos con Android 4, 5. El rootkit le da entonces el control total del dispositivo, que puede ejecutar "comandos privilegiados de forma remota" y robar tokens autorizados que eluden la necesidad de la autenticación de dos factores.

Gooligan también inyecta un nuevo "módulo malicioso" en Google Play, que le permite robar datos de correo electrónico, instalar la aplicación de la tienda y elevar su ranking, instalar adware, etc Check Point encontró cómo las víctimas habían dejado valoraciones, comentarios para algunas aplicaciones incluso cuando no tenían conocimiento de la instalación de la aplicación.

FUENTE

No comments:

Post a Comment