Detectada vulnerabilidad en la aplicación ES File Explorer de Android

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Se ven afectados todos aquellos usuarios de Android que tengan instalada la aplicación Es File Explorer en la versión 4.1.9.5.2 o inferior.

Descripción: Se ha detectado una vulnerabilidad en la aplicación ES File Explorer de Android que permitiría a un ciberdelincuente acceder a los archivos administrados por esta aplicación al estar conectado a una misma red.

La aplicación ES File Explorer es un explorador de archivos, utilizado en dispositivos Android, que permite gestionar los archivos tanto de la memoria interna, como del almacenamiento externo (tarjetas microSD).

Un investigador de seguridad ha demostrado que esta aplicación permitiría el acceso a los archivos del móvil a personas no autorizadas, siempre que esté conectado a la misma red wifi y sin necesitar ningún tipo de permiso de acceso al mismo.

Según estas investigaciones, dicha vulnerabilidad permitiría listar todos los archivos, fotos, vídeos, audios, aplicaciones e información del dispositivo, coger archivos de la tarjeta de memoria e incluso ejecutar o desinstalar una aplicación.

Solución: Si has instalado en algún dispositivo Android la aplicación ES File Explorer, o ésta venía instalada por defecto, desinstálala y utiliza en su lugar el gestor de archivos por defecto de Android u otra aplicación similar verificando previamente que no cuenta con vulnerabilidades.

Sigue estos pasos para garantizar la seguridad de tu dispositivo:

  1. Abre el Menú, vete a “Ajustes > Aplicaciones”, busca la app ES File Explorer y selecciónala, a continuación, haz clic en el botón “Desinstalar”.
  2. Si no fuera posible desinstalar la aplicación, es recomendable inhabilitarla, para ello haz clic en el botón “Inhabilitar”.
  3. Analiza el dispositivo con un antivirus. En la página de herramientas gratuitas dentro de la web de la Oficina de Seguridad del Internauta (OSI) tienes a tu disposición diversos antivirus gratuitos para Android.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

MysteryBot, nuevo malware bancario con funcionalidades avanzadas

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier dispositivo Android puede verse afectado por este nuevo malware.

Descripción: Se ha descubierto un nuevo malware para Android que combina las funcionalidades de un troyano bancario, un keylogger y un ransomware. Es el primer malware bancario que es capaz de mostrar pantallas superpuestas y creíbles tanto en Android 7 y 8.

Este bot tiene la mayoría de las funcionalidades de troyanos genéricos de Android combinando la superposición de pantallas, keylogging y ransomware.

La superposición de pantalla es un permiso que permite a unas apps mostrarse por encima de otras aplicaciones. Al abrir una aplicación bancaria legítima, el malware se opera por encima mostrando una pantalla similar a la de la app legítima pero que envía los datos recabados al cibercriminal.

El malware incluye “superposición de pantallas” personalizadas para una gran cantidad de aplicaciones de bancos, entre ellos entidades de España y aplicaciones de mensajería instantánea como Facebook, WhatsApp y Viber.

Por ahora todas las versiones detectadas se han propagado a través de aplicaciones Flash Player falsas.

Aún no hay datos sobre los métodos de distribución de la aplicación, pero es posible que se realicen campañas de phishing debido a que se relaciona con un autor que sigue este “modus operandi”.

El malware es capaz de recabar datos sensibles del teléfono y cifrarlo por completo, además de realizar las superposiciones de pantallas que pueden suponer fraude bancario.

Solución: Si se detecta una infección del dispositivo sería necesario tomar medidas. Para ello, lo primero que hay que hacer es desinstalar la aplicación maliciosa y tras esto restaurar el teléfono a los valores de fábrica (se recomienda hacer una copia de seguridad de los datos: fotos, videos, música… antes de este proceso).

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE