Los expertos han descubierto más de 150 formas de robar el control de 58 aplicaciones Android Stalkerware

acosador

Se han identificado un total de 158 problemas de privacidad y seguridad en 58 aplicaciones Android de stalkware de varios proveedores que podrían permitir que un actor malicioso tome el control del dispositivo de una víctima, secuestre la cuenta de un acosador, intercepte datos, logre la ejecución remota de código e incluso incrimine a las víctimas. subiendo pruebas fabricadas. .

Los nuevos hallazgos, que provienen de un análisis de 86 aplicaciones de stalkerware para la plataforma Android realizado por la empresa de ciberseguridad eslovaca ESET, resaltan las consecuencias no deseadas de una práctica que no solo no es ética sino que también puede exponer la información privada e íntima de las víctimas y exponerlas a ciberataques y fraude.

«Debido a que puede haber una relación cercana entre el acosador y la víctima, su información privada podría ser revelada», dijo el lunes el investigador de ESET Lukáš Stefanko. «Durante nuestra investigación, descubrimos que algunos stalkerware almacenan información sobre los acosadores que usan la aplicación y recopilan los datos de sus víctimas en el servidor, incluso después de que los acosadores hayan solicitado que se eliminen los datos».

Hasta la fecha, solo seis proveedores han solucionado problemas en sus aplicaciones. 44 proveedores optaron por no reconocer la publicación, mientras que otros siete dijeron que tenían la intención de abordar las deficiencias en la próxima actualización. «Un distribuidor decidió no solucionar los problemas informados», dijo Stefanko.

Stalkerware, también llamado spyware o software espía, se refiere al software invasivo que permite a las personas monitorear de forma remota las actividades en el dispositivo de otro usuario sin el consentimiento de la persona para facilitar el seguimiento de las parejas íntimas, el acoso, el abuso, el acoso y la violencia.

acosador

Según los datos de telemetría recopilados por ESET, la detección de spyware de Android aumentó un 48 % en 2020 en comparación con 2019, cuando la detección de stalkerware se quintuplicó desde 2018. Aunque Google introdujo restricciones en la publicidad de spyware y tecnologías de seguimiento, los proveedores de stalkerware lograron pasar por alto esos defensas haciéndose pasar por aplicaciones de seguridad para niños, empleados o mujeres.

acosador

Los problemas más comunes identificados incluyen:

  • Las aplicaciones de nueve proveedores diferentes se basan en software espía de código abierto para Android llamado Droid-Watcher, con un proveedor que utiliza la carga útil de Metasploit como aplicación de monitoreo.
  • Algunas aplicaciones tienen claves de licencia de texto sin formato codificadas, lo que facilita el robo de software. Otras aplicaciones analizadas por ESET deshabilitarán las alertas y Google Play Protect para debilitar intencionalmente la seguridad del dispositivo.
  • 22 aplicaciones transmiten información de identificación personal del usuario a través de una conexión sin cifrar a un servidor de stalkerware, lo que permite que un oponente en la misma red realice un ataque de intermediario y cambie los datos que se transmiten.
  • 19 aplicaciones almacenan información confidencial en medios externos, como pulsaciones de teclas, fotos, llamadas telefónicas grabadas y sonido, eventos de calendario, historial de navegación, listas de contactos. Esto podría permitir que cualquier aplicación de terceros con acceso a almacenamiento externo lea estos archivos sin más permiso.
  • 17 exponen la información del usuario almacenada en los servidores a usuarios no autorizados sin necesidad de autenticación, y dan al atacante acceso completo a registros de llamadas, fotos, direcciones de correo electrónico, protocolos IP, números IMEI, números de teléfono, mensajes de Facebook y WhatsApp y ubicaciones GPS.
  • 17 aplicaciones liberan información del cliente a través de sus servidores, lo que permite a las víctimas obtener información del acosador utilizando el número IMEI del dispositivo y crear una «oportunidad para hacer cumplir de manera aproximada las identificaciones del dispositivo y enumerar todos los clientes de stalkerware».
  • 15 aplicaciones transfieren datos no autorizados del dispositivo a los servidores inmediatamente después de la instalación y antes de que el acosador se registre y cree una cuenta.
  • 13 aplicaciones no tienen suficiente protección de autenticación para los datos cargados desde el teléfono de la víctima, y ​​las aplicaciones dependen solo de los números IMEI para identificar el dispositivo durante la comunicación.

Este último problema también es preocupante porque puede ser aprovechado por un atacante para interceptar y falsificar datos. «Con el permiso apropiado, estos identificadores pueden extraerse fácilmente mediante otras aplicaciones instaladas en el dispositivo y luego usarse para cargar mensajes de texto ficticios, fotos y llamadas telefónicas y otros datos ficticios al servidor, para enmarcar a las víctimas o hacer que sus vidas sean más placenteras. . difícil», dijo Stefanko.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática