Las 10 principales vulnerabilidades de Android y cómo evitar que los piratas informáticos las exploten
Android, al ser un sistema operativo móvil muy popular y probablemente el más utilizado, está expuesto a más vulnerabilidades que otros sistemas operativos. Recientemente ha habido noticias de vulnerabilidades recientemente descubiertas que pueden permitir a los piratas informáticos obtener acceso a dispositivos Android en cuestión de segundos.
Bueno, en este artículo enumeraré las 10 principales vulnerabilidades de Android y cómo evitar que piratas informáticos malintencionados aprovechen estas vulnerabilidades conocidas.
Las 10 principales vulnerabilidades de Android y cómo detenerlas
Si bien no podemos verificar fácilmente la popularidad de estas vulnerabilidades de Android, han sido publicadas por empresas de seguridad confiables que tienen conocimiento de primera mano de la gravedad de estas fallas.
Es bueno que esté al tanto de estas lagunas populares de Android para que pueda tener cuidado al usar/mostrar sus dispositivos Android. Los ciberatacantes y los piratas informáticos pueden acceder fácilmente a los dispositivos comprometidos de forma remota o sin siquiera acercarse. El problema va en aumento y estadísticas compartidas por Tiger Mobiles Los datos publicados a principios de este año muestran que hay millones de víctimas de delitos cibernéticos en todo el mundo, incluidos 17,5 millones en el Reino Unido el año pasado.
Estos consejos de seguridad lo ayudarán a corregir vulnerabilidades comunes de Android y evitar que los piratas informáticos manipulen su teléfono inteligente y/o tableta Android.
1. De origen azul
La vulnerabilidad BlueBorne fue descubierta por Armis, una empresa de seguridad. Según Armis, este operador se transmite a través de Bluetooth y puede permitir que un atacante acceda a su dispositivo sin tener que tocarlo. Además, el ataque está abierto tanto a ordenadores como a dispositivos IoT.
Este /vector permite a un hacker encontrar un dispositivo, conectarse a él mediante Bluetooth y luego comenzar a controlar el dispositivo de forma remota. No es del todo secreto por qué el dispositivo “se despierta” mientras activa exploits.
Cómo protegerse de este ataque
Intente siempre actualizar su dispositivo Android con regularidad y evite los dispositivos IoT más antiguos. Los problemas que surgen de los operadores de BlueBorne deberían ser resueltos por los mejores de la industria electrónica; sin embargo, los dispositivos impopulares aún pueden ser vulnerables a este ataque.
2. Protección binaria
Rootear incorrectamente un dispositivo puede exponerlo a ataques graves. Como ya sabrás, rootear un dispositivo Android combina protección de datos y cifrado. Una vez que un dispositivo Android se ve comprometido a través de la raíz, seguramente se puede ejecutar cualquier código en el dispositivo, incluidos los códigos maliciosos. Por lo tanto, es un poco más fácil para un hacker acceder al dispositivo.
Consejo de Seguridad
Tenga cuidado con las aplicaciones que instala en su dispositivo Android, especialmente cuando está rooteado. Algunas aplicaciones raíz copian en secreto los datos de su dispositivo y los hacen accesibles a un tercero (probablemente un hacker).
3. Vulnerabilidad de raíz cuádruple
Se trata de un ataque reciente a dispositivos móviles basados en conjuntos de chips Qualcomm. Los piratas informáticos expertos pueden obtener acceso y control total sobre su dispositivo Android y sus datos personales utilizando esta vulnerabilidad. La última actualización de Alarma de zona muestra que hay alrededor de 4 vulnerabilidades QuadRoot:
Si ha sido afectado por esta vulnerabilidad, el única manera de resolver su dispositivo necesita actualizar su sistema operativo. O, si puede, comuníquese con el fabricante o la red de su dispositivo y solicite una nueva actualización del sistema.
4. Vulnerabilidad al miedo escénico
Se han encontrado muchas vulnerabilidades en la biblioteca multimedia Stagefright de Android. Estas vulnerabilidades permitirán a un atacante enviar mensajes de servicio de mensajería multimedia (MMS) manipulados a cualquier dispositivo Android para explotar las vulnerabilidades. Desafortunadamente, esto no requiere la interacción del usuario para activar el exploit; el usuario pasará desapercibido.
La vulnerabilidad Stagefright afecta a los dispositivos Android que ejecutan la versión 2.0 hasta la última versión.
Cómo protegerse de este ataque
5. Vulnerabilidades de Certifi-Gate
La investigación de seguridad ha descubierto vulnerabilidades de verificación de certificados en herramientas de soporte remoto móvil (mRST) que a menudo están preinstaladas en dispositivos Android. Estos programas maliciosos pueden parecer legales ya que solo requieren unos pocos permisos, pero aprovechan la vulnerabilidad de los mRST para conectarse y acceder a su dispositivo.
Certifi-Gate es una vulnerabilidad compleja que permite a los atacantes obtener control total de su dispositivo Android y también expone sus datos personales.
Un hacker experto puede controlar su dispositivo explotando los certificados de seguridad de la aplicación para obtener acceso legítimo; el principal problema es que el sistema operativo Android no tiene suficientes parches para revocar estos certificados.
Qué hacer cuando tu dispositivo ya está afectado
Cómo mantenerse seguro
6. Tarareando mal
Se trata de un virus desarrollado por Yingmob, una empresa de publicidad china. Hasta ahora segundo relaciones Este virus ha afectado a más de 10 millones de dispositivos Android. HummingBad es un malware que genera ingresos publicitarios falsos e instala automáticamente varias aplicaciones maliciosas en Android. El malware HummingBad tiene acceso root en Android, por lo que los atacantes básicamente pueden hacer lo que quieran en los dispositivos afectados.
Cómo luchar contra el tarareo malo
Realiza un restablecimiento de fábrica en tu dispositivo y restablece tu contraseña de Google desde tu PC para que ya puedas activar tu Android con las nuevas credenciales.
7. Vulnerabilidades instaladas por los OEM
Por supuesto, los piratas informáticos podrían aprovechar estas vulnerabilidades preinstaladas para realizar numerosas acciones en el dispositivo afectado o incluso robar su información privada engañando a la víctima para que instale una aplicación maliciosa.
Las vulnerabilidades son diferentes entre los teléfonos Android, porque todos tienen diferentes aplicaciones preinstaladas. Además, debido a que hay tantos fabricantes diferentes de teléfonos Android, a Google le resulta difícil realizar un seguimiento de todas las aplicaciones preinstaladas. Sin embargo, algunos fabricantes hacen un buen trabajo preinstalando sólo aplicaciones protegidas.
Cómo mantenerse seguro
Para evitar el robo y la pérdida de datos debido a este tipo de vulnerabilidad, lea siempre reseñas de plataformas tecnológicas acreditadas antes de comprar un producto a recién llegados. Asegúrese de que haya algunas reseñas considerables de sus productos antes de optar por el nuevo fabricante de teléfonos inteligentes.
8. Inyección SQL
La vulnerabilidad CVE-2018-14066 está asociada con la inyección SQL activada por el proveedor de contenido content://wappush en com.android.provider.telephony: se encuentra principalmente en algunas ROM personalizadas para teléfonos Android.
Las investigaciones muestran que esta vulnerabilidad afecta a los teléfonos Infinix X571, así como a varios teléfonos Lenovo que desde entonces han sido parcheados por Lenovo.
9. Ataque del hombre en el disco – MitD
Este ataque puede otorgar fácilmente a aplicaciones de terceros la capacidad de ejecutar código malicioso en un dispositivo Android. Fue descubierto por el equipo de Control como malware que apunta a la capacidad de una aplicación de Android para usar memoria de almacenamiento externa. El ataque Man-in-the-Disk es peligroso porque altera los datos de almacenamiento externo de otra aplicación. Muchos usuarios son víctimas de esto porque la mayoría de las aplicaciones solicitan permiso de almacenamiento externo, lo cual es algo normal.
Sin embargo, otorgar este permiso plantea riesgos de seguridad, sólo debes tener cuidado con el tipo de aplicaciones que instalas. En la mayoría de los casos, este ataque está oculto dentro de aplicaciones de linterna maliciosas.
Google Voice Typing, Google Translate, Yandex Translate y Yandex Search preinstalados fueron vulnerables al ataque MitD de tipo bloqueo, mientras que el popular navegador Xiaomi fue vulnerable al ataque MitD de tipo actualización maliciosa.
Ya, Google ha lanzado un parche para esta vulnerabilidadpor lo que debe comunicarse con el fabricante de su dispositivo y solicitar actualizar su dispositivo para mantenerse seguro.
10. Vulnerabilidades de acceso raíz
Si bien rootear un dispositivo Android es algo útil para usuarios avanzados, expone el dispositivo a numerosas vulnerabilidades. Esto se debe a que una vez que un dispositivo está rooteado, los parches de seguridad predeterminados instalados por el fabricante se anulan y, si no tiene el suficiente cuidado, un pirata informático puede obtener fácilmente el control total de su dispositivo.
Muchos exploits maliciosos funcionan en dispositivos rooteados y ya no es posible requerir un parche. Esto puede ser muy peligroso y requerirá que realices un restablecimiento de fábrica y luego rootees tu dispositivo nuevamente.
Conclusión:
La única forma de detener/evitar que los piratas informáticos exploten estas vulnerabilidades de Android es mediante parches y realizando actualizaciones periódicas del dispositivo/sistema operativo. Google ha lanzado varios parches para ayudar a sus usuarios a mantenerse alejados de estos ataques. Por otro lado, los dispositivos rooteados que sufren cualquiera de los ataques de vulnerabilidad pueden ser bastante difíciles de solucionar; por lo tanto, es posible que deba actualizar un nuevo firmware o una ROM personalizada para eliminar las aplicaciones maliciosas utilizadas por los piratas informáticos para explotar su dispositivo.
Sin embargo, el último sistema operativo de Google, Android Pie (9.0), está libre de estas vulnerabilidades gracias a los parches de alta seguridad que incluye. ¿Conoce otra vulnerabilidad popular de Android que no he incluido en esta página? Exprésalas a continuación.