NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Blog

Los hackers tienen una tasa de éxito del 92% al piratear Gmail en Android

Investigadores del Universidad de California, Riverside y el Universidad de Michigan anunció recientemente que han desarrollado un truco que funciona el 92% del tiempo en el sistema Gmail de Google en Android, así como con la aplicación H&R Block.

Además, este truco funcionó el 86% del tiempo en Newegg y el 83% del tiempo en Chase Bank y Hotels.com. Ese es un truco altamente confiable en lo que respecta a los trucos. Probablemente lo más preocupante es su confiabilidad frente a la aplicación Chase Bank.

La clave del truco es hacer que el usuario descargue una aplicación maliciosa. Como sabe, las aplicaciones en el sistema Android no se examinan como las aplicaciones en el iOS de Apple y, como tal, algunas aplicaciones maliciosas aparecen en Google Play Store.

Cuando esta aplicación falsa o maliciosa en un sistema Android, luego monitorea la aplicación legítima, como Chase Bank. Cuando el usuario abre la aplicación legítima, inserta una pantalla de inicio de sesión falsa donde el usuario ingresa sus credenciales. Además, los investigadores pudieron tomar una foto del depósito de cheques en la aplicación Chase.

Las claves de este truco son varias y no debería ser tan difícil de replicar por los sombreros negros. Primero, el usuario final debe ser tentado para que descargue una aplicación maliciosa. Esto no es tan difícil, ya que las personas a menudo descargan aplicaciones gratuitas de las que no saben nada. Una versión “gratuita” de una aplicación de pago popular probablemente atraerá a millones a descargarla.

Imagen de Rautiocination /Flickr

En segundo lugar, la aplicación maliciosa debe detectar cuándo el usuario abre la aplicación de la víctima. Esto no es tan difícil, ya que cada aplicación tiene su propia firma (muy similar a cómo funciona el software AV) que puede ser detectada por la aplicación maliciosa y luego iniciar la pantalla de inicio de sesión correspondiente.

En el caso del depósito de cheques en la aplicación Chase, tan pronto como habilita su cámara en su teléfono, muestra el video de todo en su visor. Esta acción puede ser detectada por la aplicación y lanzará su intercepción de la imagen de verificación cuando la imagen sea “capturada”.

Puede ver cómo funciona en su video de demostración a continuación.

La clave de esta vulnerabilidad es que las aplicaciones a veces usan espacio de memoria compartida. Es este espacio de memoria compartida el que se explota para detectar y determinar cuándo se está utilizando la aplicación y luego inyectar la pantalla de inicio de sesión falsa.

Aunque este truco se demostró en Android, se puede hacer con la misma facilidad en teléfonos con Windows e iOS, ya que también usan espacio de memoria compartida. La única limitación es el proceso de investigación de las aplicaciones por parte de la tienda y cualquier software AV que pueda detectar su naturaleza maliciosa en su teléfono.

Los videos de su hack de Newegg (que toma el número de la tarjeta de crédito y la dirección de envío) y del hack de H&R Block (que roba una contraseña y un número de seguro social) se pueden ver a continuación.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar