Check Point descubre una gran brecha de seguridad de
Google, causada por una variante de malware de Android. Google ha contactado a
los usuarios afectados y ha anulado sus tokens. También ha borrado de Google
Play las apps asociadas con Ghost Push y ha añadido nuevas capas de protección
a su tecnología de verificación de apps.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial de ciberseguridad, anuncia que su equipo de investigadores ha descubierto una nueva variante de malware que afecta a Android y que ha conseguido traspasar la seguridad de más de un millón de cuentas de Google.
Esta nueva campaña, llamada Gooligan, ‘rootea’ los
dispositivos Android y roba las direcciones de email y tokens de autenticación
almacenados. Con esta información, los ciberdelicuentes pueden acceder a los
datos sensibles de los usuarios en Gmail, Google Photos, Google Docs, Google
Play y G Suite.
“Este robo de más de un millón de cuentas de Google no tiene precedentes, y representa la siguiente fase de los ciberataques”, explica Michael Shaulov, director de de productos de movilidad de Check Point. “Estamos viendo un cambio de conducta en la estrategia de los hackers, que ahora tienen en su punto de mira a los dispositivos móviles para robar la información sensible que contienen”.
Características principales del ataque:
· La
campaña infecta 13.000 dispositivos cada día, y es la primera en rootear cerca
de un millón de terminales.
·
Cientos
de las direcciones de email robadas pertenecen a agentes del gobierno, instituciones
educativas, entidades financieras y administraciones públicas.
· Gooligan
ataca a terminales con Android 4 (Jelly Bean, KitKat) y 5 (Lollipop), que
representan cerca del 74% del total de dispositivos Android utilizados en la
actualidad.
· Una
vez que los ciberdelincuentes se han hecho con el control del dispositivo,
generan beneficios instalando apps maliciosas de Google Play y calificándolas
en nombre del usuario.
·
Gooligan
instala cada día un mínimo de 30.000 aplicaciones en los dispositivos infectados,
es decir, más de 2 millones desde el inicio de la campaña.
Check Point ha compartido la información de esta campaña
de forma inmediata con el equipo de seguridad de Google. “A través de nuestro
partnership con Check Point hemos trabajado juntos para entender y actuar ante
este problema. Hemos tomado una serie de medidas para proteger a nuestros
usuarios de la familia de malware Ghost Push y para mejorar la seguridad de
todo el ecosistema Android,” explica Adrian Ludwig, director de seguridad de
Android en Google. Entre otras acciones, Google ha contactado con los usuarios
afectados y ha anulado sus tokens. También ha borrado de Google Play las apps
asociadas con Ghost Push y ha añadido nuevas capas de protección a su
tecnología de verificación de apps.
El equipo de investigación móvil de Check Point descubrió el código de Gooligan el año pasado en la app maliciosa SnapPea. En agosto de 2016, este malware reapareció con una nueva variante, y ha infectado desde entonces al menos 13.000 dispositivos al día. Cerca del 57% se encuentran en Asia, y alrededor del 9% en Europa. Cientos de las direcciones de email robadas están asociadas a empresas de todo el mundo. La infección empieza cuando un usuario descarga e instala una app afectada por Gooligan en un dispositivo Android vulnerable, o al hacer clic en links maliciosos incluidos en mensajes de phishing.
Check Point ofrece una herramienta online gratuita que
permite a los usuarios de Android comprobar si su cuenta ha sido hackeada. “Si
tu cuenta ha sido expuesta, debes reinstalar completamente el sistema operativo
de tu dispositivo. Este complejo proceso se llama “flashear”, y recomendamos
apagar el terminal y contactar con un técnico certificado o con el proveedor
del dispositivo para hacer el proceso”, añade Shaulov.
Fuente: Diarioti.com