Más de un millón de cuentas de Google expuestas por malware Gooligan

tock

Check Point descubre una gran brecha de seguridad de Google, causada por una variante de malware de Android. Google ha contactado a los usuarios afectados y ha anulado sus tokens. También ha borrado de Google Play las apps asociadas con Ghost Push y ha añadido nuevas capas de protección a su tecnología de verificación de apps.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial de ciberseguridad, anuncia que su equipo de investigadores ha descubierto una nueva variante de malware que afecta a Android y que ha conseguido traspasar la seguridad de más de un millón de cuentas de Google.

Esta nueva campaña, llamada Gooligan, ‘rootea’ los dispositivos Android y roba las direcciones de email y tokens de autenticación almacenados. Con esta información, los ciberdelicuentes pueden acceder a los datos sensibles de los usuarios en Gmail, Google Photos, Google Docs, Google Play y G Suite.

“Este robo de más de un millón de cuentas de Google no tiene precedentes, y representa la siguiente fase de los ciberataques”, explica Michael Shaulov, director de de productos de movilidad de Check Point. “Estamos viendo un cambio de conducta en la estrategia de los hackers, que ahora tienen en su punto de mira a los dispositivos móviles para robar la información sensible que contienen”.

Características principales del ataque:

• La campaña infecta 13.000 dispositivos cada día, y es la primera en rootear cerca de un millón de terminales.

• Cientos de las direcciones de email robadas pertenecen a agentes del gobierno, instituciones educativas, entidades financieras y administraciones públicas.

• Gooligan ataca a terminales con Android 4 (Jelly Bean, KitKat) y 5 (Lollipop), que representan cerca del 74% del total de dispositivos Android utilizados en la actualidad.

• Una vez que los ciberdelincuentes se han hecho con el control del dispositivo, generan beneficios instalando apps maliciosas de Google Play y calificándolas en nombre del usuario.

• Gooligan instala cada día un mínimo de 30.000 aplicaciones en los dispositivos infectados, es decir, más de 2 millones desde el inicio de la campaña.

Check Point ha compartido la información de esta campaña de forma inmediata con el equipo de seguridad de Google. “A través de nuestro partnership con Check Point hemos trabajado juntos para entender y actuar ante este problema. Hemos tomado una serie de medidas para proteger a nuestros usuarios de la familia de malware Ghost Push y para mejorar la seguridad de todo el ecosistema Android,” explica Adrian Ludwig, director de seguridad de Android en Google. Entre otras acciones, Google ha contactado con los usuarios afectados y ha anulado sus tokens. También ha borrado de Google Play las apps asociadas con Ghost Push y ha añadido nuevas capas de protección a su tecnología de verificación de apps.

El equipo de investigación móvil de Check Point descubrió el código de Gooligan el año pasado en la app maliciosa SnapPea. En agosto de 2016, este malware reapareció con una nueva variante, y ha infectado desde entonces al menos 13.000 dispositivos al día. Cerca del 57% se encuentran en Asia, y alrededor del 9% en Europa. Cientos de las direcciones de email robadas están asociadas a empresas de todo el mundo. La infección empieza cuando un usuario descarga e instala una app afectada por Gooligan en un dispositivo Android vulnerable, o al hacer clic en links maliciosos incluidos en mensajes de phishing.

Check Point ofrece una herramienta online gratuita:

More Than 1 Million Google Accounts Breached by Gooligan

que permite a los usuarios de Android comprobar si su cuenta ha sido hackeada. “Si tu cuenta ha sido expuesta, debes reinstalar completamente el sistema operativo de tu dispositivo. Este complejo proceso se llama “flashear”, y recomendamos apagar el terminal y contactar con un técnico certificado o con el proveedor del dispositivo para hacer el proceso”, añade Shaulov.

 

Ver información original al respecto en Fuente:
http://diarioti.com/mas-de-un-millon-de-cuentas-de-google-expuestas-por-malware-gooligan/101790

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies