0

Un gusano con funciones de criptominado aprovecha una interfaz abierta de Android en terminales asiáticos

gdataPara sellar la vulnerabilidad solo hay que cerrar las opciones para desarrolladores en los terminales afectados que, por defecto, deberían venir deshabilitadas y ocultas.

Miles de dispositivos Android de origen asiático han sido atacados por un gusano que explota una interfaz de depuración de Android que debió haber sido cerrada antes de que los dispositivos salieran a la calle. G DATA explica los riesgos, muestra cómo comprobar si su dispositivo móvil se ha visto afectado y cómo cerrar el agujero de seguridad.

«Los desarrolladores de Android usan la interfaz ADB (Android Debug Bridge) presente en smartphones y tablets para conectarse a esos dispositivos y, básicamente, realizar diagnósticos o post-instalaciones», afirma Alexander Burris, investigador de malware mobile en G DATA Software. «Esta interfaz normalmente está deshabilitada por defecto. Sin embargo, algunos fabricantes de origen asiático parecen haber omitido su desactivación antes de poner los dispositivos en la calle, lo que facilita el ‘trabajo’ a los cibercriminales », concluye Burris. A través de la interfaz ADB (Android Debug Bridge) se pueden llevar a cabo una amplia gama de actividades, desde la simple lectura de la información almacenada en el dispositivo hasta el robo de datos confidenciales o la instalación de malware.

Un gusano dedicado al minado de Monero explota la vulnerabilidad
ADB.Miner es la primera amenaza capaz de explotar la interfaz abierta, en este caso un gusano que una vez infecta el dispositivo intenta replicarse buscando puertos TCP 5555 abiertos para crear una red dedicada al minado de criptomonedas Monero (XMR). «Esto significa que cuanto más smartphones Android estén infectados, más rápido se propagará el gusano», dice Burris. «Para los usuarios, esto se traduce en un rendimiento muy limitado y una vida útil de la batería muy corta. Y como los smartphones no están diseñados para una carga de trabajo como esta también puede provocar daños a medio plazo».

Cómo cerrar la vulnerabilidad
«En la mayoría de los dispositivos Android es muy fácil cerrar la vulnerabilidad. Solo hay que deshabilitar las opciones para desarrolladores en los ajustes del terminal que, desde Android 4.2 (Jelly Bean), vienen por defecto deshabilitadas y ocultas», aconseja Burris. Además, para aquellos usuarios que no estén seguros de haber sido infectados, G DATA explica cómo eliminarlo en unos pocos pasos aquí.

Más información en la nota de prensa adjunta y web de prensa

Ordenado por: Seguridad Tags: , ,

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2164 Notas de Prensa TI - All rights reserved ---- WordPress - Tema adaptado por GiorgioB