El malware se podría ocultar en Android utilizando archivos de imagen y PDF

Escrito por Adrián Crespo
Android

La ingeniería aplicada al software nunca dejará de sorprendernos. Por suerte para los usuarios esto ha sido un hallazgo realizado por un grupo de investigadores, aunque también hay que decir que es muy probable que se comience a ver, sobre todo por lo eficaz que puede llegar a resultar. Estamos hablando de cómo instalar un malware en un dispositivo Android haciendo que el usuario se crea que en realidad está ejecutando otro tipo de archivo.

La idea de este método es crear una entrada (archivo falso) que puede ser descifrado y convertirse en otro tipo de archivo (en este caso malware) y así conseguir infectar el dispositivo del usuario. A pesar de que la prueba se ha realizado con dispositivos Android, la idea de los archivos que mutan en otros puede ser también llevada a los sistemas operativos de escritorio sin ningún tipo de problema.

Archivos PNG, JPG, PDF y FLV son las entradas que se están utilizando en los experimentos que se han realizado.  El software utilizado se llama AngeCryption y puede ser descargado desde Google Code.

Desde el grupo de investigadores nos han dado una gran pista de cuál puede ser la hoja de ruta que seguirán los hackers para conseguir la infección de una gran cantidad de equipos.

Cifrar el APK del malware de Android para que parezca otro archivo

En la demostración realizada por el grupo de hackers se puedo ver como una imagen inicial de un personaje de Star Wars finalmente y después de un proceso de descifrado se convertía en otra imagen. Evidentemente esta prueba que se ha realizado con imágenes es aplicable a archivos ejecutables, por lo que una imagen o un archivo PDF podría mutar a un archivo APK que provocase la instalación de un virus en el terminal del usuario.

Sin embargo, la instalación de esta revela la solicitud de permisos de instalación que son necesarios por lo que se muestra al usuario que una segunda aplicación se está intentando instalar al abrir el archivo de imagen o PDF. Sin embargo nuevamente el no fijarse al realizar la instalación o visualización de archivos juega en contra de los usuarios.

¿Tardaremos mucho en ver este tipo de ataques?

Fuente | Softpedia


Últimos análisis

Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10