Malware detectado en la aplicación CamScanner

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados aquellos usuarios que tengan instalada en su smartphone la versión gratuita de CamScanner.

Descripción: Se ha detectado código malicioso en la versión gratuita de CamScanner, una aplicación de Android destinada a crear documentos PDF que posee más de 100 millones de descargas. Google ha retirado la aplicación de su tienda hasta que se resuelva el incidente.

El malware no ha sido detectado en la propia aplicación, si no en un módulo de terceros utilizado con fines de marketing y publicidad. Se trata de un troyano denominado “Trojan-Dropper.AndroidOS.Necro.n”, que permite descargar e instalar cualquier tipo de contenido en el dispositivo de la víctima.

Únicamente, se ha visto afectada la versión gratuita, que ha sido retirada del Play Store, mientras que la versión de pago continúa estando disponible para su descarga.

Solución: Google ya ha retirado la app aplicación de su market oficial. Sin embargo, todos los usuarios con la aplicación instalada en su versión gratuita, deben eliminarla cuanto antes.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Dispositivos Android afectados por un fallo de seguridad en procesadores Qualcomm

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Según publicación oficial de Qualcomm, están afectados los dispositivos Android que contengan los siguientes chips en su procesador: IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM43.9, SDM630, SDM660, SDX20, SDX24, SXR1130.

Descripción: Se han descubierto una serie de fallos de seguridad en chips de procesadores Qualcomm, utilizados en dispositivos móviles Android que podrían permitir a un atacante comprometer su seguridad de manera remota, sin que la víctima sea consciente de ello, con el objetivo de instalar programas maliciosos, robar información privada, etc.

Investigadores han revelado fallos de seguridad en chips de procesadores Qualcomm, utilizados en un gran número de dispositivos móviles con sistema operativo Android. Estos fallos podrían permitir que un atacante que estuviese conectado a la misma red, pudiese acceder, de manera remota, al dispositivo de la víctima, con el objetivo de instalar programas maliciosos, robar información privada, etc.

El fallo, apodado QualPwn por sus descubridores,  fue notificado a las empresas afectadas para que corrigiesen estos fallos lo antes posible. Ambas han procedido a solucionar el problema. En sus páginas web se puede consultar más información sobre el tema.

Solución: El pasado 5 de agosto, Google lanzó parches de seguridad que solucionan el problema de los procesadores como parte del Boletín de Seguridad de Android, correspondiente al mes de agosto. Por tanto, se recomienda revisar el estado del teléfono y comprobar que está actualizado a la última versión. Para ello, se pueden seguir los siguientes pasos: Menú Ajustes > General > Acerca del teléfono > Información de Software.

Nota: dependiendo del modelo del dispositivo y la versión de Android instalada en el mismo, los pasos para comprobar si el dispositivo está actualizado pueden variar ligeramente.

En caso de no tener disponible la actualización de seguridad mencionada en este aviso de seguridad, se recomienda contactar directamente con el fabricante para solicitar más información al respecto.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Actualización de seguridad de Outlook para Android

publicado en: Noticias | 0

Gravedad: ALTA.

Recursos afectados: Cualquier usuario que gestione el correo a través del gestor de correo Microsoft Outlook en dispositivos con sistema operativo Android.

Descripción: Microsoft ha lanzado una actualización del gestor de correo Outlook para Android que soluciona una vulnerabilidad de suplantación de identidad también conocida como spoofing que es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuente, generalmente, gracias a un proceso de investigación o usando un malware.

Existe una vulnerabilidad de suplantación de identidad en la aplicación Microsoft Outlook para Android. Este fallo de seguridad afecta a la forma en que Outlook analiza los mensajes de correo electrónico, específicamente, diseñados por los ciberdelincuentes.

Si dicha vulnerabilidad es explotada con éxito se podrían llevar a cabo ataques que permitirían ejecutar código malicioso en el dispositivo de la víctima.

La actualización de seguridad aborda la vulnerabilidad corrigiendo la forma en que Outlook para Android analiza los mensajes de correo electrónico modificados.

Solución: Microsoft ha lanzado una actualización de seguridad que se descarga a través de la plataforma Google Play. Sigue los pasos que detallamos a continuación para descargar e instalar la nueva versión de Outlook:

  1. Toca el ícono de “Google Play” en la pantalla de inicio.
  2. Accede a “Mis aplicaciones y juegos”.
  3. Pulsa en el cuadro “Actualizar” situado junto a la aplicación Outlook.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Google retira de Play Store la famosa app ES File Explorer por prácticas fraudulentas

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Todos aquellos usuarios que tengan un dispositivo Android y tengan instaladas apps creadas por la empresa DO Global entre ellas, ES File Explorer Manager, Selfie Camera, Total Cleaner, Smart Cooler, RAM Master, AIO Flashlight y Omni Cleaner.

Descripción: Google ha decidido retirar de su tienda Play Store todas las aplicaciones creadas por la empresa DO Global, entre las que se encuentra la famosa app ES File Explorer File Manager, tras descubrirse que dichas apps generaban en segundo plano clics a anuncios publicitarios.

ES File Explorer File Manager es la app más famosa de las afectadas por la expulsión de la empresa DO Global de Google Play. Dicha app es un explorador de archivos que permite navegar por la memoria interna y externa del dispositivo, así como el acceso a todo tipo de documentos como, por ejemplo, fotos, PDF u otros tipos de archivos guardados. La app, junto con el resto de las retiradas, realizaba clics en anuncios en segundo plano sin que el usuario fuera consciente de esta práctica.

La empresa ha reconocido el problema a través de un comunicado oficial que se puede consultar en su página web.

Todas las aplicaciones de la empresa DO Global superan los 600 millones de descargas en Google Play, por lo que se estima que puede haber un gran número de usuarios españoles afectados.

Solución: Se recomienda desinstalar o inhabilitar, en el caso de que no se pueda desinstalar, la aplicación ES File Explorer File Manager y otras apps creadas por DO Global y que han dejado de estar alojadas en Google Play por un lado, para evitar que se sigan generando clics a anuncios publicitarios, y por otro, para evitar que fallos de seguridad que aparezcan en dichas app, puedan ser explotados en el futuro por ciberdelincuentes para infectar los dispositivos. Al estar retiradas del mercado de aplicaciones de Google, el desarrollador no lanzará actualizaciones mediante esta vía.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

Detectada vulnerabilidad en la aplicación ES File Explorer de Android

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados todos aquellos usuarios de Android que tengan instalada la aplicación Es File Explorer en la versión 4.1.9.5.2 o inferior.

Descripción: Se ha detectado una vulnerabilidad en la aplicación ES File Explorer de Android que permitiría a un ciberdelincuente acceder a los archivos administrados por esta aplicación al estar conectado a una misma red.

La aplicación ES File Explorer es un explorador de archivos, utilizado en dispositivos Android, que permite gestionar los archivos tanto de la memoria interna, como del almacenamiento externo (tarjetas microSD).

Un investigador de seguridad ha demostrado que esta aplicación permitiría el acceso a los archivos del móvil a personas no autorizadas, siempre que esté conectado a la misma red wifi y sin necesitar ningún tipo de permiso de acceso al mismo.

Según estas investigaciones, dicha vulnerabilidad permitiría listar todos los archivos, fotos, vídeos, audios, aplicaciones e información del dispositivo, coger archivos de la tarjeta de memoria e incluso ejecutar o desinstalar una aplicación.

Solución: Si has instalado en algún dispositivo Android la aplicación ES File Explorer, o ésta venía instalada por defecto, desinstálala y utiliza en su lugar el gestor de archivos por defecto de Android u otra aplicación similar verificando previamente que no cuenta con vulnerabilidades.

Sigue estos pasos para garantizar la seguridad de tu dispositivo:

  1. Abre el Menú, vete a “Ajustes > Aplicaciones”, busca la app ES File Explorer y selecciónala, a continuación, haz clic en el botón “Desinstalar”.
  2. Si no fuera posible desinstalar la aplicación, es recomendable inhabilitarla, para ello haz clic en el botón “Inhabilitar”.
  3. Analiza el dispositivo con un antivirus. En la página de herramientas gratuitas dentro de la web de la Oficina de Seguridad del Internauta (OSI) tienes a tu disposición diversos antivirus gratuitos para Android.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

MysteryBot, nuevo malware bancario con funcionalidades avanzadas

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier dispositivo Android puede verse afectado por este nuevo malware.

Descripción: Se ha descubierto un nuevo malware para Android que combina las funcionalidades de un troyano bancario, un keylogger y un ransomware. Es el primer malware bancario que es capaz de mostrar pantallas superpuestas y creíbles tanto en Android 7 y 8.

Este bot tiene la mayoría de las funcionalidades de troyanos genéricos de Android combinando la superposición de pantallas, keylogging y ransomware.

La superposición de pantalla es un permiso que permite a unas apps mostrarse por encima de otras aplicaciones. Al abrir una aplicación bancaria legítima, el malware se opera por encima mostrando una pantalla similar a la de la app legítima pero que envía los datos recabados al cibercriminal.

El malware incluye «superposición de pantallas» personalizadas para una gran cantidad de aplicaciones de bancos, entre ellos entidades de España y aplicaciones de mensajería instantánea como Facebook, WhatsApp y Viber.

Por ahora todas las versiones detectadas se han propagado a través de aplicaciones Flash Player falsas.

Aún no hay datos sobre los métodos de distribución de la aplicación, pero es posible que se realicen campañas de phishing debido a que se relaciona con un autor que sigue este “modus operandi”.

El malware es capaz de recabar datos sensibles del teléfono y cifrarlo por completo, además de realizar las superposiciones de pantallas que pueden suponer fraude bancario.

Solución: Si se detecta una infección del dispositivo sería necesario tomar medidas. Para ello, lo primero que hay que hacer es desinstalar la aplicación maliciosa y tras esto restaurar el teléfono a los valores de fábrica (se recomienda hacer una copia de seguridad de los datos: fotos, videos, música… antes de este proceso).

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE