Noticias y Alertas
Header

Google ha publicado un informe en el que resume el estado de seguridad de su plataforma móvil Android.

El documento recoge un año de correcciones y mejoras del sistema operativo móvil en materia de seguridad. Implementación de nuevos mecanismos y parches que cierran agujeros de seguridad conocidos. El informe gana peso en un importante aspecto que Android tiene como asignatura pendiente: El Malware.

Vamos a hacer un repaso de los puntos destacados del informe, teniendo siempre en cuenta que no se trata del informe de un tercero independiente, por lo que las conclusiones aportadas en el siempre estarán contrapesadas con dosis apropiadas de optimismo dogmático.

Comentar que las nuevas medidas de seguridad, adoptadas durante 2014, van orientadas a su uso en la versión 5.0 del sistema operativo. 4.4 representa ya el pasado y es costumbre el borrón y cuenta nueva. Tabula rasa. (más…)

Investigadores de seguridad de Core Security han informado de una vulnerabilidad en Wi-Fi Direct Android que permite denegación de servicio DoS (CVE-2014-0997).
(más…)

Hacking Facebook Account Using Android Same Origin Policy VulnerabilityA serious security vulnerability has been discovered in the default web browser of the Android OS lower than 4.4 running on a large number of Android devices that allows an attacker to bypass the Same Origin Policy (SOP).

The Android Same Origin Policy (SOP) vulnerability (CVE-2014-6041) was first disclosed right at the beginning of September 2014 by an independent security researcher Rafay Baloch. He found that the AOSP (Android Open Source Platform) browser installed on Android 4.2.1 is vulnerable to Same Origin Policy (SOP) bypass bug that allows one website to steal data from another.

(más…)

Se han identificado recientemente multitud de aplicaciones Android vulnerables a ataques del tipo Man-In-The-Middle (MITM) bajo SSL, permitiendo a un atacante obtener la información transmitida entre el dispositivo móvil y el servidor.

En Fireeye han analizado 1.000 aplicaciones disponibles en Google Play y de ellas el 68% fueron identificadas como vulnerables. En el análisis se detectaron las siguientes tres casuísticas, que provocan un error en el manejo de las sesiones SSL/TLS conllevando a que un atacante puede realizar un ataque MITM. (más…)

El CCN-CERT de España ha publicado este documento con el propósito de proporcionar una lista de recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS, Android y Windows Mobile 6.5, cuyo objetivo es proteger el propio dispositivo móvil, sus comunicaciones y la información y datos que gestiona y almacena. (más…)

Aplicaciones móviles peligrosas

febrero 24th, 2014 | Posted by kwelladm in Noticias - (0 Comments)

(más…)

Hace unos días, Metasploit añadió un módulo para aprovechar una  vulnerabilidad en el sistema operativo para móviles Android. El exploit,  desarrollado por los investigadores Joe  Vennix y Josh Drake, permite obtener  el control del sistema con tan solo visitar una página web manipulada  especialmente (video).
La vulnerabilidad afectaría en  principio a las versiones anteriores a la 4.2 (Jelly Bean), publicada a finales  de octubre de 2012. No obstante, para observar el comportamiento de la  vulnerabilidad sobre la miríada de versiones parcheadas por los fabricantes  dejaron colgada una prueba de concepto abierta a todo aquel que quisiera (y se  fiara) comprobar si su sistema era o no vulnerable. (más…)

Symantec ha detectado una incidencia que  hasta ahora había sido una curiosidad: infección originada en Windows que  intenta propagarse hacia dispositivos Android.
Las empresas de seguridad  informática están familiarizadas con las incidencias de malware para Android que  intenta infectar los sistemas Windows. Symantec cita el caso de Android.Claco, que descarga un archivo  en formato portable ejecutable (PE) malicioso junto con un autorun.inf y los  instala en el directorio origen de la tarjeta SD. Cuando se conecta el  dispositivo móvil afectado a una computadora por medio de USB, y el modo AutoRun  está habilitado, Windows automáticamente ejecutará el archivo PE malicioso. (más…)

A pesar de que el verano (europeo) puede considerarse una temporada relativamente tranquila en lo que a actividad ciberdelictiva se refiere (incluso los malhechores necesitan un descanso de vez en cuando), el tercer trimestre de 2013 demuestra que este “descanso veraniego” no fue tal en cuanto al número y sofisticación de las nuevas amenazas. El crecimiento de las nuevas muestras de malware para PC se mantuvo relativamente estable, con la incorporación de 20 millones de nuevas muestras al “zoo” de McAfee, lo que eleva la cifra total a más de 170 millones. El zoológico de malware para Android creció en casi 700 000 muestras hasta un total de 2,8 millones. (más…)

Cada vez es más frecuente llevar el teléfono inteligente como un accesorio más. El problema de estos aparatos es que son pequeñas computadora que guardan información sensible sobre sus portadores. El cuidado de los celulares fue uno de los temas con mayor presencia en la conferencia de seguridad informática Ekoparty, que arrancó ayer y se desarrolla hasta el viernes en Buenos Aires.

Entre las charlas que tuvieron lugar en Ciudad Konex, con expertos de todo el mundo, una de las más convocantes fue sobre la modalidad Wardriving o búsqueda de redes de conexión abiertas en movimiento. Sebastián García explicó cómo usar diferentes dispositivos Bluetooth. Y aclaró que si alguien dejó su señal encendida, es posible saber el radio de su ubicación. (más…)