¿Es posible que un pirata informático abra un teléfono inteligente Android bloqueado?

Cloak and Dagger: nueva vulnerabilidad para Android

Cloak & Dagger es una nueva vulnerabilidad que recientemente ha sido descubierta por un científico del Instituto de Tecnología de Georgia en Atlanta.

Cloak & Dagger es una nueva clase de ataques potenciales que afectan a todos los dispositivos Android, teniendo en cuenta que solo unos pocos dispositivos se están ejecutando en el turrón Android, incluso después de un año de lanzamiento. Estos ataques permiten que una aplicación maliciosa controle completamente el ciclo de retroalimentación de la interfaz de usuario y se haga cargo del dispositivo, sin darle al usuario la oportunidad de notar la actividad maliciosa. Estos ataques solo requieren dos permisos que, en caso de que la aplicación se instale desde Play Store, el usuario no necesita otorgar explícitamente y para lo cual ni siquiera se le notifica. Nuestro estudio de usuarios indica que estos ataques son prácticos. Estos ataques afectan a todas las versiones recientes de Android (incluida la última versión, Android 7.1.2) y aún no se han corregido.

“Cloak and dagger” es un nuevo tipo de vector de ataque que afecta a los dispositivos Android (incluida la última versión, 7.1.2). “Los ataques permiten que una aplicación maliciosa controle completamente el ciclo de retroalimentación de la interfaz de usuario y se apodere del dispositivo, sin darle al usuario la oportunidad de notar la actividad maliciosa”, según los investigadores.

Los ataques abusarían de una o ambas de las funciones SYSTEM_ALERT_WINDOW (“dibujar en la parte superior”) y BIND_ACCESSIBILITY_SERVICE (“a11y”). Si la aplicación maliciosa se instala desde Play Store, el usuario no recibe notificaciones sobre los permisos. No es necesario otorgar permiso explícito para que los ataques tengan éxito. No es un error tradicional, sino las combinaciones maliciosas de dos permisos legítimos en aplicaciones populares. Según el equipo de Georgia Tech, podrían ser posibles ataques, incluida la captura de contraseñas o la extracción de contactos.

La fuente de datos proporcionada por Cloak & Dagger se refiere a este sitio para obtener más información.

Lista de ataques

Ataques que abusan del permiso “dibujar en la parte superior”:

  • Contestación de clics con reconocimiento de contexto y ocultación de contexto : dos técnicas que hacen que atraer al usuario para habilitar el servicio de accesibilidad sea práctico, incluso cuando los últimos mecanismos de seguridad (p. Ej., “Bandera oculta”) se implementan y habilitan correctamente. (Nota: otros han identificado formas de utilizar el jacking de clics para obtener a11y.
  • Ataque de cuadrícula invisible , que permite la grabación de teclas sin restricciones, incluida la contraseña, mensajes privados, etc.

Ataques que abusan del permiso del “servicio de accesibilidad”:

  • Grabación de teclas sin restricciones , incluidas las contraseñas. Según la documentación, esto no debería ser posible.
  • Robo de PIN de seguridad sin informar al usuario.
  • Desbloqueo del dispositivo mediante inyección de PIN + ¡realiza acciones arbitrarias mientras mantienes la pantalla apagada ! Eso lo convierte en un gran defecto de seguridad.
  • Robo de tokens de autenticación de dos factores (basados ​​en SMS, Google Authenticator y otros tokens basados ​​en aplicaciones)
  • Secuestro de anuncios
  • Exploración web

Ataques que abusan de ambos permisos:

  • Instalación silenciosa de la aplicación en modo Dios (con todos los permisos habilitados)
  • Phishing sigiloso (para el cual el usuario se encuentra conectado, como era de esperar)

Los riesgos surgen en gran medida del código malicioso dentro de las aplicaciones pirateadas. El método de ataque ha sido reportado a Google.

Winston Bond, director técnico de EMEA en el equipo de seguridad de aplicaciones Arxan Technologies, comentó: “El descubrimiento de la última amenaza de ‘capa y daga’ que enfrentan los dispositivos Android demuestra cuán peligrosas pueden ser las aplicaciones falsas corruptas o maliciosas.

“Tradicionalmente, se ha dicho a los usuarios que estarán seguros siempre que solo descarguen aplicaciones de fuentes oficiales y no pirateen software, pero cada vez más hemos visto casos de aplicaciones maliciosas que se descargan desde tiendas de aplicaciones o sitios web oficiales.

“Los desarrolladores ya no pueden confiar en el enfoque del ‘jardín amurallado’ de las tiendas de aplicaciones para proteger a sus usuarios de las copias maliciosas de sus aplicaciones, y necesitan defender de manera proactiva su software de los delincuentes que buscan alterar su código y convertirlo en un arma”.

Por lo tanto, ahora se recomienda descargar la aplicación de Play Store solo si el desarrollador es reputado.

Kaknut | #the_quirky_one

¡Sí lo es!

Los investigadores han descubierto un nuevo ataque, denominado ‘Cloak and Dagger’, que funciona contra todas las versiones de Android, hasta la versión 7.1.2.

El ataque Cloak and Dagger permite a los piratas informáticos tomar en silencio el control total de su dispositivo y robar datos privados, como pulsaciones de teclas, chats, PIN del dispositivo, contraseñas de cuentas en línea, códigos de acceso OTP y contactos.

¿Qué tiene de interesante el ataque Cloak and Dagger?

El ataque no explota ninguna vulnerabilidad en el ecosistema de Android; en cambio, abusa de un par de permisos de aplicaciones legítimos que se utilizan ampliamente en aplicaciones populares para acceder a ciertas funciones en un dispositivo Android.

Investigadores del Instituto de Tecnología de Georgia han descubierto este ataque, que lo realizó con éxito en 20 personas y ninguno de ellos pudo detectar ninguna actividad maliciosa.

Los ataques Cloak y Dagger utilizan dos permisos básicos de Android:

  • SYSTEM_ALERT_WINDOW (“dibujar en la parte superior”)
  • BIND_ACCESSIBILITY_SERVICE (“a11y”)

El primer permiso, conocido como “dibujar en la parte superior”, es una función de superposición legítima que permite que las aplicaciones se superpongan en la pantalla de un dispositivo y en la parte superior de otras aplicaciones.

El segundo permiso, conocido como “a11y”, está diseñado para ayudar a los usuarios discapacitados, ciegos y con discapacidad visual, permitiéndoles ingresar entradas usando comandos de voz o escuchar contenido usando la función de lector de pantalla.

Cosas aterradoras que los hackers pueden hacer con tu Android (Demo)

Dado que el ataque no requiere ningún código malicioso para realizar las tareas troyanizadas, a los piratas informáticos les resulta más fácil desarrollar y enviar una aplicación maliciosa a Google Play Store sin detección.

Desafortunadamente, es un hecho conocido que los mecanismos de seguridad utilizados por Google no son suficientes para mantener todo el malware fuera de su mercado de aplicaciones.

El mes pasado, los investigadores descubrieron varias aplicaciones de Android enmascaradas como una aplicación inocente de “Videos divertidos” en Play Store con más de 5,000 descargas, pero distribuyeron el ‘Troyano bancario BankBot’ que roba las contraseñas bancarias de las víctimas.

Esto es lo que los investigadores explicaron cómo llegaron a Google Play Store para realizar ataques de Cloak & Dagger:

“En particular, presentamos una aplicación que requiere estos dos permisos y que contiene una funcionalidad no ofuscada para descargar y ejecutar código arbitrario (intentando simular un comportamiento claramente malicioso): esta aplicación fue aprobada después de unas pocas horas (y todavía está disponible en Google Play Store) “. Los investigadores dicen.

Una vez instalado, los investigadores dicen que el atacante puede realizar varias actividades maliciosas, que incluyen:

  • Ataque avanzado de clickjacking
  • Grabación de teclas sin restricciones
  • Ataque de phishing sigiloso
  • Instalación silenciosa de una aplicación en modo Dios (con todos los permisos habilitados)
  • Desbloqueo silencioso del teléfono y acciones arbitrarias (manteniendo la pantalla apagada)

En resumen, los atacantes pueden apoderarse secretamente de su dispositivo Android y espiar todas sus actividades que realice en su teléfono.

La vulnerabilidad del iPhone no se deja de lado y no se abre en público para evitar que Apple las repare debido a su rápida respuesta a los problemas de seguridad.

Cualquier cosa puede ser pirateada, así que mantente muy atento.

Para obtener más información o recomendaciones de piratas informáticos, consulte mi perfil para ver mi correo.

Espero haber podido ayudar con esta información.

La forma más fácil de obtener acceso a su dispositivo nuevamente si está bloqueado sería apagarlo y cargarlo en la recuperación. No hay necesidad de un hacker. Desde allí, use las teclas de subir y bajar el volumen para elegir entre las opciones disponibles y el botón de encendido para seleccionar la que desee. La opción que está buscando es “Restablecimiento de fábrica”.

El único inconveniente de esto es que borrará todos sus datos. Una vez que su dispositivo haya terminado de reiniciarse, seleccionará la opción para “reiniciar ahora” o una opción similar a esa. El primer arranque después de un restablecimiento de fábrica será más largo de lo habitual, así que no se asuste si lleva un tiempo. Una vez que se reinicie, simplemente siga el proceso de configuración y tadaa, comience a usar su dispositivo nuevamente como de costumbre. Establezca otra contraseña, pin o patrón e intente no olvidarla esta vez :).

Consejos:

  • Vaya a google para descubrir cómo poner su dispositivo específico en recuperación. Muchos dispositivos tienen rituales diferentes para recuperarlos. “Mantener pulsado el botón de encendido y bajar el volumen”, “Mantener pulsado el botón de encendido y subir el volumen”, etc.
  • Si estás usando un iPhone, entonces es algo con la conexión a iTunes o algo idk que estás solo con eso, ¡lo siento!
  • Si elige pagarle a un pirata informático, tenga mucho cuidado al confiar en él, ya que algunos de ellos le robarán sus datos después de ayudarlo. Conserve sus fotos, mensajes de texto, contraseñas, información bancaria y otros datos personales, ¡así que tenga cuidado!
  • ¡Por fin buena suerte!

es muy fácil para un pirata informático obtener su contraseña o PIN móvil. La mejor manera de evitar los problemas de un pirata informático es nunca meterse con alguien. Digamos que uno de sus amigos es un pirata informático y usted argumentó en contra de él. destruiría su mundo digital. La mejor manera de evitar que esto suceda es eliminar todas las cookies y estar un paso más allá de un hacker. Puede tomar las medidas a continuación para estar a salvo de un hacker

1.Nunca creas a un amigo que dice que hay una nueva actualización de Facebook y aquí está el enlace si inicias sesión a través de ese enlace y luego envías un correo electrónico o móvil.

2.no use sitios web que usen cookies. Si los tiene, asegúrese de borrarlos

3. obtenga la verificación en línea de 2 pasos que puede ayudarlo, a menos que haya perdido su teléfono móvil