Últimas noticias
Un gusano con funciones de criptominado explota una interfaz abierta de Android en móviles fabricados en Asia
Miles de dispositivos Android de origen asiático han sido atacados por un gusano que explota una interfaz de depuración de Android, que debió haber sido cerrada antes de que los dispositivos fueran comercializados. G DATA explica los riesgos, muestra cómo comprobar si el dispositivo móvil se ha visto afectado y cómo cerrar el agujero de seguridad.

Alexander Burris
“Los desarrolladores de Android usan la interfaz ADB (Android Debug Bridge) presente en smartphones y tablets para conectarse a esos dispositivos y, básicamente, realizar diagnósticos o post-instalaciones”, explica Alexander Burris, investigador de especializado en malware de dispositivos móviles en G DATA Software.
“Esta interfaz normalmente está deshabilitada por defecto. Sin embargo, algunos fabricantes de origen asiático parecen haber omitido su desactivación antes de poner los dispositivos en la calle, lo que facilita el ‘trabajo’ a los cibercriminales”, concluye Burris.
A través de la interfaz ADB (Android Debug Bridge) se pueden llevar a cabo una amplia gama de actividades, desde la simple lectura de la información almacenada en el dispositivo hasta el robo de datos confidenciales o la instalación de malware.
Un gusano explota la vulnerabilidad
ADB.Miner es la primera amenaza capaz de explotar la interfaz abierta, en este caso un gusano que una vez infecta el dispositivo intenta replicarse buscando puertos TCP 5555 abiertos para crear una red dedicada al minado de criptomonedas Monero (XMR).
Cuantos más smartphones Android estén infectados, más rápido se propagará el gusano. Para las víctimas, esto se traduce en un rendimiento muy limitado y una vida útil de batería muy corta
Alexander Burris
“Esto significa que cuanto más smartphones Android estén infectados, más rápido se propagará el gusano”, reconoce Burris.
“Para los usuarios, esto se traduce en un rendimiento muy limitado y una vida útil de la batería muy corta. Y como los smartphones no están diseñados para una carga de trabajo como esta también puede provocar daños a medio plazo”.
Cómo cerrar la brecha
“En la mayoría de los dispositivos Android es muy fácil cerrar la vulnerabilidad. Solo hay que deshabilitar las opciones para desarrolladores en los ajustes del terminal que, desde Android 4.2 (Jelly Bean), vienen por defecto deshabilitadas y ocultas”, aconseja Burris.
Además, para aquellos usuarios que no estén seguros de haber sido infectados, G DATA explica cómo eliminarlo en unos pocos pasos en https://www.gdatasoftware.com/news/2018/06/30855-critical-vulnerability-first-android-worm-discovered
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 30/05/2022Kyndryl y NetApp aceleran la transición a la nube y la transformación de las organizaciones
- 20/04/2022Del dato a la optimización: cómo funciona la Minería de Procesos en cuatro pasos
- 29/03/2022Mitek compra la británica HooYu, pionera en tecnología y soluciones KYC de gestión y verificación de identidades
- 28/03/2022Fujitsu y la Carnegie Mellon colaboran en el desarrollo de la tecnología 'Social Digital Twin' para ciudades inteligentes
Publicidad