Técnica

El nuevo ataque de Android puede mostrar sus mensajes de texto y su bandeja de entrada de Gmail a los piratas informáticos

En los últimos años, Google ha mejorado mucho al proporcionar actualizaciones de seguridad periódicas para sus teléfonos Pixel y otros Androide fabricantes incluyendo Samsung También hemos mejorado la cantidad de tiempo que los dispositivos reciben actualizaciones después del lanzamiento.

A pesar de que se realizan correcciones más frecuentes a los teléfonos cuando se encuentran errores, esto no impide que los delincuentes exploten fallas en Android para encontrar nuevas formas de piratear teléfonos y robar sus datos personales.

Se ha descubierto un nuevo tipo de ataque dirigido a teléfonos Android que supuestamente puede robar información de su teléfono, como códigos de autenticación de dos factores y registros de ubicación, todo en menos de 30 segundos.

Investigadores de la Universidad de California que descubierto Esto lo llama ‘pixnapping’, porque el ataque, a través de una aplicación maliciosa de Android, secuestra píxeles de tu pantalla, lo que esencialmente significa que alguien puede ver lo que hay en tu pantalla.

“Pixnapping es una nueva clase de ataques que permite que una aplicación maliciosa de Android filtre sigilosamente información mostrada por otras aplicaciones de Android o sitios web arbitrarios”, afirman. dicho. “Pixnapping explota las API de Android y un canal lateral de hardware que afecta a casi todos los dispositivos Android modernos”.

Los investigadores dijeron que han visto ataques en teléfonos Google Pixel y Samsung Galaxy, y que se pueden extraer datos (sin que el usuario se dé cuenta) de aplicaciones como Gmail e incluso la aplicación de mensajería privada Signal. Los teléfonos específicos fueron Google Pixel 6, Google Pixel 7, Google Pixel 8, Google Pixel 9 y Samsung Galaxy S25pero esto no excluye que otros teléfonos sean vulnerables.

“En particular, nuestro ataque contra Google Authenticator permite que cualquier aplicación maliciosa robe códigos 2FA en menos de 30 segundos mientras oculta el ataque al usuario”, dijeron, indicando que los atacantes podrían robar los códigos de autenticación de dos factores diseñados para evitar que las personas puedan ingresar a sus cuentas personales incluso si conocen el nombre de usuario y la contraseña.

El ataque funciona cuando un usuario desprevenido descarga una aplicación maliciosa. A partir de ahí, una API furtiva permite a los atacantes saber cuándo estás haciendo algo sensible que tal vez quieran ver. Esto luego se muestra sin obstáculos para que el atacante lo vea.

Como esto se basa en investigaciones, no se sabe si alguna de estas aplicaciones está disponible y está siendo explotada. En cambio, este tipo de advertencia se publica para informar a los usuarios y para que Google pueda corregir rápidamente la posible falla en Android antes de que los delincuentes la exploten.

“Todo lo que sea visible cuando se abre la aplicación de destino puede ser robado por la aplicación maliciosa mediante Pixnapping”, dijeron los investigadores. “Los mensajes de chat, los códigos 2FA, los mensajes de correo electrónico, etc. son todos vulnerables porque son visibles”.

Dijeron que la mejor manera de protegerse de esto y de cualquier ataque potencial es “instalar parches de Android tan pronto como estén disponibles”.

La buena noticia es que este tipo de ataque sólo funcionaría si, en primer lugar, te engañaran para que descargaras una aplicación maliciosa. Es muy poco probable que esto suceda si te limitas a descargar solo aplicaciones verificadas de Google Play Store. Pero el descubrimiento de una puerta trasera de este tipo en Android es preocupante, por lo que es mejor no descargar ninguna aplicación e instalar actualizaciones de software del sistema cuando estén disponibles.

Fuente

Related Articles

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button