Millones de dispositivos Android con Vulna, objetivo de cibercriminales

Por el octubre 29, 2013
Android virus

Google AndroidComo otras muchas librerías, Vulna tiene la capacidad de recopilar información confidencial como el contenido de SMS, el historial de llamadas, la lista de contactos, etc. del usuario infectado

También puede espiar a través de las redes WiFi, instalar un malware que lo una a una botnet o hackear los servidores de Vulna, pudiendo redirigir el tráfico de la red a cualquier página controlada por el hacker

En muchas ocasiones, las aplicaciones “gratuitas” descargagadas en la tienda de Google Play no son tan “baratas” como parecen. Al igual que el resto de los servicios online que no son de pago, la publicidad es la forma de obtener rendimiento económico de estos programas. Durante el proceso de desarrollo de las apps, se suele elegir una librería de anuncios de una compañía que se incluye en la app.

Existe una librería muy utilizada en Android (cuyas funcionalidades violan la privacidad del usuario y contienen gran cantidad de vulnerabilidades) que ha registrado más de 200 millones de descargas en aplicaciones de Google Play. Su comportamiento es tan imprudente que ha captado la atención de los investigadores de FireEye, que han analizado esta red publicitaria. Se trata de Vulna.

Como otras muchas librerías, Vulna tiene la capacidad de recopilar información confidencial como el contenido de SMS, el historial de llamadas, la lista de contactos. Además, los anuncios de Vulna también pueden ejecutar códigos de descarga en los dispositivos donde se ha instalado la app, afirman desde Kaspersky Lab.

La lista de vulnerabilidades que afecta a este servicio publicitario permite a los hackers explotar dichos bugs; controlando las funciones de la red de anuncios y usándolas de forma maliciosa para atacar el terminal del usuario. En otras palabras, millones de dispositivos a los que Vulna está enviando publicidad pueden ser posibles víctimas de los ciberdelincuentes.

Teniendo en cuenta que la mayoría de las vulnerabilidades están relacionadas con la falta de cifrado de los datos transferidos entre los servidores de Vulna y los dispositivos; un atacante con conocimientos suficientes podría realizar lo siguiente: robar los códigos de verificación que se envían a través de SMS; visualizar las fotos y archivos almacenados; instalar aplicaciones o iconos maliciosos en la pantalla de inicio; eliminar archivos y datos; hacer llamadas telefónicas; usar la cámara de fotos de forma secreta o hacerse pasar por el dueño del smartphone para fines maliciosos. También podrían espiar a través de las redes WiFi, instalar un malware de botnet o hackear los servidores de Vulna, pudiendo redirigir el tráfico de la red a cualquier página controlada por el hacker (como sucedió en el ataque reciente contra Twitter y New York Times).

Lamentablemente, los usuarios no pueden saber si tienen instalada una app afiliada al servicio de Vulna por la forma en que se reciben los comandos HTTP desde el servidor. El código está cerrado y solo sus creadores pueden examinarlo.

Tanto Google como la compañía responsable han hecho numerosos cambios a mejor. Google Play ha eliminado una serie de aplicaciones abusivas y muchos desarrolladores han actualizado sus programas con una versión de Vulna menos invasiva o, directamente, han eliminado esta red.

No obstante, muchos usuarios de Android no instalan las actualizaciones de las apps y, por este motivo, permanecen vulnerables a esta amenaza. De hecho, FireEye estima que 166 millones de descargas todavía contienen la versión “mala” de Vulna.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>