Apps maliciosas de Google play emplean el Tapjacking para engañarnos

0
Permisos solicitados en Android

El Tapjacking aprovecha que no solemos leer bien los permisos de apps en Android

Los laboratorios Panda nos alertan hoy de un peligro creciente y difícil de identificar si no sabemos un poco sobre cibserseguridad: el Tapjacking. No dejéis de leer este artículo porque, de no tener cuidado, ciertas apps podrían hacer cosas sin nuestro consentimiento de forma oculta.

El peligroso ecosistema Android

Android o, mejor dicho, el mundo que rodea las apps de Android (incluyendo la tienda oficial Google Play Store) componen un terreno peligroso en el que podemos tropezar si no caminamos con cuidado. Llevamos ya tiempo alertando a los usuarios acerca de lo importante que es revisar los permisos que nos solicitan las apps que descargamos.

No es que una app que solicite bastante permisos sea mala por naturaleza -por ejemplo, un launcher necesita muchos accesos para operar correctamente- pero sirva de aviso que es importante asociar lo que la app nos ofrece con lo que nos pide.

El Tapjcking se instala desde Google Play

Los laboratorios de Google ya publicaron hace meses ciertos informes respecto a este tipo de amenaza. El Tapjacking es una importante vulnerabilidad de Android que básicamente consigue engañarnos mediante una app que se ejecuta a pantalla completa (en primer plano) mientras otro proceso tiene lugar “por debajo” de la misma y, claro está, se dedica a hacer cosas malas.

¿Para qué se utiliza el TapJacking?

Principalmente se emplea para obtener datos sensibles del usuario, cuentas bancarias, tarjetas cde crédito y otros datos que puedan generar un dinero al agresor.

Principios del Tapjaking ¿Cómo funciona?

De una sencilla forma -descargando una app y abriéndola- se puede lanzar la instalación de una segunda aplicación maliciosa, algo que ocurre sin darnos cuenta. Entonces, cuando presionamos el botón de inicio de la app, lo que estaremos es presionando un segundo botón: el que está debajo de la interfaz que vemos y corresponde a la aplicación oculta.

Como podéis ver en el vídeo anterior, al descarga una aplicación podemos encontrarnos con un botón que diga “Start Now“. Al hacer click para comenzar, estaremos aceptando la descarga del malware oculto. Si seguimos haciendo click en la siguiente pantalla, conseguiremos que el malware sea totalmente funcional.

Aprovecha una vulnerabilidad en Android

Esta posibilidad para el ciberdelincuente se la dieron, sin querer, los desarrolladores de Android que diseñaron las notificaciones emergentes o pop-ups que nos alertan de cosas, normalmente útiles, como batería baja, apps que no responden, etc.

El problema es que cuando se programa una ventana emergente para que esta ocupe toda la pantalla, empleando en ella un botón que no reaccione ante los “toques”, se pueden hacer otras cosas por debajo.

Protegerse del TapJacking

Si no queréis ceder vuestros datos de tarjetas y bancos a quien no debéis, seguid un par de recomendaciones:

  • Prestad mucha atención en la fase donde se os informa de los permisos necesarios para dicha app. Aquí tenéis una guía de consejos para no dejaros engañar.
  • Entre dichos permisos (aunque no piden demasiados) estará siempre uno denominado “mostrar alertas de sistema”, algo que no es muy común salvo en casos puntuales.
  • Un buen antivirus es una estupenda idea de bloquear muchas de estas amenazas, incluso si no habéis estado atentos.

 

Valora esta noticia

  • User Ratings (4 Votes)
    4
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR