Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Cómo se ve afectado el servicio de accesibilidad de Android por un troyano bancario?

A veces, la adición de nuevas características y funcionalidades al software se realiza con las mejores intenciones. Sin embargo, estas funciones pueden tener consecuencias inesperadas, ya que es difícil anticipar cómo se puede usar o abusar del software. Esto ha permitido a los atacantes ser creativos en la forma en que utilizan el software.

Una característica que ha tenido consecuencias inesperadas es el Servicio de Accesibilidad de Android; El malware ha abusado del servicio para capturar contraseñas o códigos de autenticación de dos factores para obtener acceso a otras aplicaciones sensibles. Los diseñadores de la herramienta no anticiparon cómo evolucionaría el malware de Android y abusaría de la funcionalidad de accesibilidad.

En este consejo, analizaremos más de cerca los ataques de superposición en el servicio de accesibilidad de Android y las posibles defensas empresariales.

Ataques de superposición en el servicio de accesibilidad de Android

Para hacer que los dispositivos Android sean más utilizables para todos los usuarios, incluidas personas de diferentes edades, niveles de experiencia y habilidades, incluidos aquellos usuarios que tienen discapacidades visuales, auditivas, motoras o cognitivas, el Servicio de Accesibilidad de Android brinda a las personas con discapacidades accesibilidad digital para que Puede utilizar mejor la interfaz. El software puede, por ejemplo, leer en voz alta un código de autenticación de dos factores desde un dispositivo móvil para que el usuario ingrese en una computadora.

Google incluyó una funcionalidad para la accesibilidad a los productos de Android, y se ha utilizado de muchas formas diferentes, incluso por algunos programas maliciosos que pueden explotarla. En respuesta, Google ha realizado algunos cambios en el Servicio de accesibilidad de Android.

CONTENIDO RELACIONADO  Cómo conectar archivos PACS a sistemas EHR

Un tipo de malware que abusa del servicio de accesibilidad de Android es MysteryBot.

El malware MysteryBot abusa del servicio de accesibilidad de Android

ThreatFabric escribió sobre un nuevo troyano bancario de Android, denominado MysteryBot, que utiliza una nueva técnica para sortear las actualizaciones de Android con un ataque de superposición que utiliza la funcionalidad del Servicio de accesibilidad.

MysteryBot incluye una funcionalidad de superposición que puede atacar una larga lista de instituciones financieras y aplicaciones móviles. Los ataques de superposición ocurren cuando una aplicación se coloca sobre una aplicación de destino; es una extensión de los ataques de clickjacking en computadoras de escritorio y portátiles. Esto demuestra además que una vez que el malware está en un punto final, tomará cualquier acción necesaria para permanecer allí y lograr sus objetivos.

Las empresas también pueden querer implementar monitores de seguridad de terminales, como herramientas de administración de dispositivos móviles o seguridad de terminales, para darles visibilidad de los terminales y bloquear potencialmente aplicaciones maliciosas.

Este malware de Android utiliza el Servicio de accesibilidad para engañar al usuario para que haga clic en un mensaje inesperado o para identificar cuándo se está usando una aplicación confidencial.

Ataques como este demuestran por qué el malware no necesita escapar de las cajas de arena para apoderarse por completo de un sistema y abusar de la funcionalidad legítima. MysteryBot utiliza la funcionalidad de troyano bancario de Android más genérica e incluye una funcionalidad de ransomware que puede eliminar contactos.

MysteryBot también incluye la funcionalidad de registro de teclas que puede capturar datos ingresados ​​por el usuario al monitorear la pantalla táctil y traducir las coordenadas para determinar qué caracteres seleccionó el usuario. Esto facilita que el malware capture las pulsaciones de teclas cuando se utiliza un teclado personalizado y no requiere un módulo de terceros para el registro de pulsaciones de teclas.

Defensas empresariales

Si bien puede haber oportunidades de mejora continua para proteger los dispositivos móviles, las defensas empresariales contra el malware en los dispositivos móviles no han cambiado mucho. Sin embargo, debido a que sus modelos de seguridad son diferentes a los de los puntos finales tradicionales, es más fácil proteger los dispositivos móviles que los puntos finales tradicionales.

Los usuarios deben mantener sus dispositivos móviles actualizados con mejoras y parches de seguridad mientras Google continúa realizando mejoras en el Servicio de Accesibilidad de Android para minimizar el abuso.

Las empresas también pueden querer implementar monitores de seguridad de terminales, como herramientas de administración de dispositivos móviles o seguridad de terminales, para darles visibilidad de los terminales y bloquear potencialmente aplicaciones maliciosas. Estas herramientas también pueden ayudar a los usuarios finales a tomar decisiones cuando una aplicación solicita permisos de alto riesgo, como los relacionados con el Servicio de accesibilidad o el Administrador de dispositivos.

Una vez que el malware está en un endpoint, hará cualquier cosa para lograr su objetivo, especialmente cuando se trata de malware con motivaciones financieras. Si bien una defensa en capas podría minimizar el impacto de un ataque y permitir a los usuarios detectar malware, aún puede abusar de la funcionalidad legítima.

La compensación de la funcionalidad de la que se puede abusar, como la herramienta de accesibilidad, puede requerir reevaluaciones periódicas y actualizaciones para minimizar la posibilidad de que se abuse de la funcionalidad. Esto es similar a cómo Google mitigó el nuevo malware de Android.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

AtScale Benchmarks Tres motores SQL-on-Hadoop

Numeroso SQL en Hadoop Los motores están disponibles para acceder a los datos almacenados en HDFS utilizando el conocido lenguaje SQL. Todos parecen prometedores, todos admiten un rico dialecto SQL, pero ¿cuál es el más

Salesforce Marketing Cloud para impulsar la analítica

Los usuarios de Salesforce Marketing Cloud obtienen una gran cantidad de nuevas herramientas de personalización, análisis de Datorama y una función de inteligencia artificial que aprovecha la plataforma de datos del cliente para obtener el

¿Cuándo son suficientes cuatro nueves?

El hecho de que una organización necesite un tiempo de actividad del 99,999% depende de una serie de factores, que van desde las limitaciones del software hasta los costos, financieros o de otro tipo. «Cinco

Citrix Octoblu abre casos de uso de IoT

Pocas personas considerarían que IoT es parte de la virtualización de escritorios, por lo que puede parecer extraño que Citrix esté poniendo tanto peso detrás de Octoblu. Pero IoT tiene futuro en la empresa. Si

Microsoft Delve puede impulsar la demanda de Office365

A medida que Microsoft avanza más en su estrategia de primero móvil, primero en la nube, nuevas ofertas como Microsoft Delve están despertando la curiosidad de las empresas, pero también causando asombro. Muchas empresas tendrán

Desarrollo de computación en la nube para principiantes

Nota del editor: SearchCloudComputing publicó una guía actualizada en 2015 sobre el desarrollo de aplicaciones modernas en la nube. ¿Está interesado en utilizar servicios de computación en la nube para pruebas y desarrollo? Entonces estás

Cómo transportar las entradas de la tabla

A veces, cuando intentamos modificar y guardar los datos de algunas transacciones, el sistema no solicitará una solicitud de personalización. Pero si sabemos qué tablas serán actualizadas por esas transacciones, podemos crear una solicitud transportable,

Las plataformas VDI de bajo costo no son un mito

Una de sus decisiones más importantes como administrador que implementa VDI es en qué software desea basar su implementación. Cuando se trata de plataformas de infraestructura de escritorio virtual (VDI), existen los principales proveedores: VMware,

Cmdlets de PowerCLI útiles para administrar discos duros

Con PowerCLI, los administradores pueden administrar y automatizar muchas facetas diferentes de vSphere. Solo unos pocos cmdlets permiten a los administradores de VMware crear, modificar, mover y eliminar discos. La ventaja que ofrece VMware con

¿Qué es el código corto común (CSC)?

Un código corto común (CSC) es un número de teléfono corto, que generalmente consta de cinco dígitos, que se utiliza para enviar mensajes SMS y MMS desde un teléfono celular. Los códigos cortos comunes también

Cómo competir sin rebajar los precios

Nota del editor: Para los socios de canal que hacen la transición al modelo comercial de servicios administrados, los precios de MSP a menudo se encuentran entre los principales desafíos. Esta función detalla varios enfoques

¿Qué es el líder de pensamiento (liderazgo de pensamiento)?

Un líder intelectual es un individuo u organización cuya experiencia en un área determinada es muy respetada y demandada por compañeros de trabajo, colegas, clientes, clientes, competidores e incluso intereses externos. El liderazgo intelectual generalmente

El futuro de IoT: ¿hacia dónde vamos en 2019?

Parece que 2018 termina tan pronto como comenzó. Pero, después de reflexionar sobre los últimos 12 meses, el año fue bastante accidentado. Hemos visto la implementación acelerada de nuevas tecnologías, incluido el aprendizaje automático, la

3 beneficios de la infraestructura de nube hiperconvergente

Más organizaciones que nunca están incorporando estrategias de nubes múltiples e híbridas en sus centros de datos, pero muchas aún permanecen al margen debido a las complejidades que conlleva la implementación de estas tecnologías. Para

¿Qué es el lenguaje de programación Python?

¿Qué es Python? Python es un lenguaje de programación orientado a objetos interpretado de alto nivel, propósito general. Al igual que PERL, Python es un lenguaje de programación popular entre los programadores experimentados de C

Cómo navegar por un mar de proveedores de UEM

La gestión unificada de puntos finales permite a TI gestionar todas las plataformas y funciones de los dispositivos con una sola herramienta. Sino… Para aprovechar la gestión unificada de terminales, TI debe primero navegar en

2015 razones para esperar el 2016

Quizás las razones de 2015 sean un poco exageradas. En cualquier caso, al concluir este año, es interesante ver dónde hemos estado y qué nos ha interesado a todos. Ciertamente, no es de extrañar que

Tutoriales: informática e informática

Comprender el papel de los consultores y establecer relaciones con los clientes. En este capítulo experto de William McKnight, aprenderá el papel de los consultores en los problemas comerciales y cómo construir una relación personal

Proteger el Internet de las cosas

Ya se han escrito innumerables artículos sobre Internet de las cosas. Los avances en la informática, las comunicaciones y las tecnologías de sensores aportan inteligencia a objetos previamente pasivos, crean nuevos modelos de negocio, aumentan

Lo que necesita saber sobre Flow Designer frente a Flow Builder

Salesforce lanzó una actualización importante para su plataforma de desarrollo esta primavera: Lightning Flow Builder, una herramienta de flujo de trabajo que es una actualización de Cloud Flow Designer. Muchos desarrolladores agradecen esta actualización, pero

Las diferencias entre XDR abierto y XDR nativo

Acuñado por Palo Alto Networks en 2018, la detección y respuesta extendidas es una evolución de la detección y respuesta de endpoints. La firma de analistas Enterprise Strategy Group, una división de Krypton Solid, predijo

Aislamiento de red sin dolores de cabeza

Microsoft introdujo las PVLAN en Hyper-V 3.0 para abordar los problemas de gestión y escala asociados con el aislamiento del tráfico de VLAN. Además, las PVLAN simplificarán redes virtuales a medida que más cargas de

Introducción a Virtual Desktop – Página 3

Ponte al día con nuestro contenido introductorio. Tres consideraciones importantes para la implementación de aplicaciones VDI Tenga en cuenta la compatibilidad de las aplicaciones y la frecuencia de las actualizaciones cuando elija métodos de implementación

Deja un comentario