Todos los derechos reservados BITTIN 2015
Tel. (601) 7425944 - (+57) 305 7309799 – Dirección: Cr 7 # 29-34 Bogotá Colombia
Bogotá D.C., octubre 29 de 2015.
Los Android se han convertido en uno de los equipos más usados gracias a sus múltiples funciones y aplicaciones que terminan complementando las herramientas de dicho equipo, para facilidad del usuario.
La tecnología a diario genera nuevas alternativas y las herramientas a usar para diferentes procesos se pueden encontrar en un solo equipo. Lo que ha llevado a que a los hackers y cibercriminales se les facilite las vulnerabilidades para atacar a los consumidores.
Un gran número de aplicaciones de Android de terceros los informes, se han descubierto acaparamiento de copias de todos los mensajes de texto recibidos o enviados a los dispositivos infectados y enviarlos al servidor de los atacantes.
Más de 63.000 aplicaciones de Android utilizan Taomike SDK, una de las mayores soluciones de publicidad móvil en China, para ayudar a los desarrolladores de mostrar anuncios en sus aplicaciones móviles y generan ingresos.
Sin embargo, alrededor de 18.000 de estas aplicaciones Android contiene un código malicioso que espiar a los mensajes de texto a los usuarios, según los investigadores de Palo Alto Networks, que hizo el descubrimiento.
Taomike proporciona un kit de herramientas de desarrollo de software (SDK) y los servicios a los desarrolladores de aplicaciones Android que utilizan los que pueden:
Aplicaciones Android Robo de mensajes SMS
Centrándonos en la distribución de la aplicación y las técnicas de los ingresos de construcción, «No todas las aplicaciones que utilizan la biblioteca Taomike robar mensajes SMS», dijeron los investigadores de seguridad.
Los investigadores de seguridad dieron los siguientes detalles:
«Wildfire» es propio servicio basado en la nube de Palo Alto Networks que se integra con el Alto Firewall Palo y proporciona detección y prevención de malware.
Aún no está claro cómo Taomike está usando los mensajes SMS robados; sin embargo, ninguna biblioteca debe copiar todos los mensajes y enviarlos a un sistema fuera del dispositivo.
En Android versión 4.4 (KitKat), Google comenzó prevención aplicaciones de captura de mensajes SMS a menos que se definieron como el «default» de la aplicación SMS.
¿Cómo funciona el ataque de espionaje?
La biblioteca Taomike, apodado ‘zdtpay’, es un componente del sistema de IAP de Taomike.
Esta biblioteca requiere tanto SMS y permisos relacionados con la red al descargar una aplicación. La biblioteca también registra un nombre de receptor com.zdtpay.Rf2b para ambas acciones SMS_RECEIVED y BOOT_COMPLETED.
El receptor Rf2b lee los mensajes tan pronto como lleguen en el teléfono y luego recoge tanto el cuerpo del mensaje, así como el remitente.
Además, si el dispositivo se reinicia, el servicio MySd2e se inicia el registro de un receptor para el Rf2b.
Información de mensaje SMS recogida por el receptor se almacena en un HashMap con ‘otra’ como la clave y luego enviado a un método que carga el mensaje a la dirección 112.126.69.51.
Los investigadores afirman que la biblioteca es ir a buscar y cargar todos los mensajes SMS recibidos por teléfono infectado a ciegas y no sólo a aquellos que son relevantes para la plataforma de Taomike.
Los usuarios que no están en riesgo debido a esto SMS Robar biblioteca son:
Como esta amenaza se descubre con la presente actualización de la biblioteca, los investigadores dijeron que este comportamiento subir SMS no está presente en las versiones anteriores de los SDK.
En el momento que se decide comprar un equipo, es importante conocer y aprender el manejo de las diferentes aplicaciones y herramientas, para así lograr una mayor protección de los datos personales y los diferentes archivos que en ellos se pueden almacenar.
Fuente: thehackernews