¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Nubosidad de Android

Туманность Андроида

Otras ediciones de este tema (21)
  • añadir a favoritos
    Añadir a marcadores

Un problema peligroso

Consultas: 1038 Comentarios: 15 Ranking: 40

Mito: para infectar un dispositivo bajo la administración de Android, el usuario mismo debe descargar una aplicación nociva.

Confiando en este mito, los «sabios» (a los cuales se refieren también los que aún nunca han sido víctimas de los malintencionados) confirman que no es necesario instalar antivirus en dispositivos móviles y tabletas.

No vamos a recordar muchos hechos de publicación del software nocivo en las tiendas oficiales de aplicaciones (también en Google Play), ni que frecuentemente los usuarios mismos instalan troyanos (para saberlo, consulte nuestra edición «¡No confíes y siempre comprueba!»). Vamos a hablar sobre las vulnerabilidades y sobre cómo, gracias a las mismas, los troyanos pueden penetrar en un sistema no protegido por un antivirus con bases actuales.

#drweb

La instalación de un programa nocivo-extorsionista se realiza con dos exploits – uno de ellos es similar al exploit del archivo de textos iniciales de la empresa Hacking Team (biblioteca Android libxslt) destinado para descargar el software nocivo en dispositivo y el otro es el exploit Towelroot que permite esquivar los mecanismos de seguridad de Android y obtener los derechos root en el dispositivo a través de la vulnerabilidad CVE-2014-3153.

La instalación del software nocivo se realiza de forma completamente automática. Para descargar, se usa un sitio web hackeado o creado a propósito que contiene la realización del exploit libxslt en JavaScript.

Durante el funcionamiento del primer exploit, así como la instalación de la aplicación nociva, Android no visualiza ninguna advertencia ni notificación al usuario.

El exploit es actual para usuarios de Android de versiones de 4.0.3 a 4.4.4.

https://www.bluecoat.com/security-blog/2016-04-25/android-exploit-delivers-dogspectus-ransomware

El software nocivo que usa las vulnerabilidades descritas más arriba, es conocido para el Antivirus Dr.Web como Tool.Rooter.37.origin y Android.Packed.4325.

¡ Y si el problema radicara solo en eso!

Los sitios web modernos usan varios scripts, descargan para su funcionamiento los componentes adicionales, usan activamente los cookies y los supercookies. Así mismo, un intento de limitar su actividad oculta causa la aparición de una ventana emergente solicitando cancelar las restricciones.

#drweb

Vd. puede cerrar esta ventana una vez o dos, pero si Vd. tiene que usar el recurso todos los días y varias veces al día, eso le va a molestar mucho … Y junto con las vulnerabilidades no corregidas en el software en su dispositivo habrá un problema peligroso. #Android #vulnerabilidades #Auditor_de_seguridad

Dr.Web recomienda

Para los dispositivos en Android las actualizaciones críticas no se lanzan para todas las versiones de esta plataforma y no por todos los vendedores – productores de dispositivos (sobre la política de la empresa Google de entrega de actualizaciones a los usuarios del SO hemos hablado. Por eso hay que usar la protección antivirus para cualquier dispositivo o equipo.

Pero existen varios tipos de protección, solo un antivirus no basta, por lo tanto, recomendamos usar Dr.Web Security Space para Android con un conjunto de componentes ampliado. Por supuesto, el monitor de archivos Dr.Web SpIDer Guard protegerá contra todas las amenazas conocidas, pero también existen las amenazas desconocidas para las bases de virus.

El componente Auditor de seguridad permitirá detectar el grado de vulnerabilidad de su dispositivo en cualquier momento. Al conocer el listado de vulnerabilidades de su dispositivo usando el Auditor de seguridad, Vd. puede realizar las acciones necesarias para que los malintencionados no puedan dañar su dispositivo.

El componente Dr.Web Cloud no le permitirá consultar los sitios web deliberadamente peligros – y de esta forma bajará la posibilidad de infección no intencional de su dispositivo.

Reciba los puntos Dr.Web por valorar la edición (1 voto = 1 punto Dr.Web)

Inicie sesión y obtenga 10 puntos Dr.Web por publicar un enlace a la edición en una red social.

[Twitter]

Por causa de restricciones técnicas de Vkontakye y Facebook, lamentamos no poder ofrecerle los puntos Dr.Web. Pero Vd. puede compartir un enlace a esta edición sin obtener los puntos Dr.Web. Es decir, gratis.

Nos importa su opinión

10 puntos Dr.Web por un comentario el día de emisión de la edición, o 1 punto Dr.Web cualquier otro día. Los comentarios se publican automáticamente y se moderan posteriormente. Normas de comentar noticias Doctor Web.

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios