You have not selected any currencies to display

Descubren vulnerabilidad que permite a hackers acceder a criptobilleteras desde Android

553

Investigadores de la empresa noruega de seguridad de aplicaciones Promon descubrieron recientemente una peligrosa vulnerabilidad de Android llamada StrandHogg, la cual podría permitir a los ciberdelincuentes acceder a datos privados en cualquier teléfono que use el popular sistema operativo, incluyendo accesos a criptobilleteras.

Según Promon, la vulnerabilidad ha infectado todas las versiones de Android y ha puesto en peligro las 500 aplicaciones más populares. “Tenemos pruebas tangibles de que los atacantes están usando StrandHogg para robar información confidencial”, declaró Tom Lysemose Hansen, Director Técnico de la firma, añadiendo: “El impacto potencial de esto podría ser sin precedentes en términos de escala y la cantidad de daños causados porque la mayoría de las aplicaciones son vulnerables por defecto”.

StrandHogg se presenta como cualquier otra aplicación en el dispositivo infectado y engaña a los usuarios para que crean que están usando una app legítima. La vulnerabilidad permite a las aplicaciones maliciosas acceder a las credenciales de los usuarios mostrando una versión falsa de una pantalla de inicio de sesión.

Cuando la víctima introduce sus credenciales de inicio de sesión en esta interfaz, los detalles sensibles se envían inmediatamente al atacante, que puede iniciar sesión y controlar aplicaciones sensibles a la seguridad”, reza el informe de Promon.


Lea también: ¡CUIDADO! HACKERS USAN YOUTUBE PARA INSTALAR MALWARE DE CRIPTOJACKING


Además de robar información personal como las credenciales de acceso a la criptobilletera, StrandHogg también puede escuchar al usuario a través de su micrófono, leer y enviar mensajes de texto, y acceder a todas las fotos y archivos privados del dispositivo, entre otras cosas nefastas.

Los investigadores de la empresa noruega también señalaron que hace meses dieron a conocer sus hallazgos a Google, que esta compañía eliminó las aplicaciones afectadas, pero que lo que no se hizo fue corregir como tal la vulnerabilidad para ninguna versión de Android.

(Con información de CoinTelegraph)

Los comentarios están cerrados.