166 millones de dispositivos Android con Vulna, hackeables

Las redes publicitarias como Vulna añaden vulnerabilidades que aprovechan los hackers

Cuando te descargas una app en un dispositivo Android, especialmente si es gratuita, nunca sabes qué "regalito" acompaña a ese juego o ese editor de fotos que tan buena pinta tiene.

Todos asumimos que una app gratuita nos va a mostrar publicidad de algún tipo. De hecho este tipo de apps incorporan kits publicitarios que los desarrolladores contratan, según el tipo de publicidad que deseen incluir en sus juegos y aplicaciones gratuitas.

Una de las redes publicitarias más conocidas es Vulna, que actualmente se encuentra presente en 200 millones de descargas, según Kaspersky Labs. Su comportamiento es tan imprudente que ha captado la atención de FireEye, y han realizado una investigación.

Como otras muchas librerías publicitarias insertadas en apps gratuitas, Vulna recopila información confidencial como el contenido de sms, el historial de llamadas, la lista de contactos, etc.

Los anuncios de Vulna también pueden ejecutar códigos de descarga en los dispositivos donde se ha instalado la app, afirman desde Kaspersky Lab.

Además de esta intromisión en la privacidad, Vulna presenta una serie de vulnerabilidades, derivadas de la falta de cifrado de los datos transferidos entre los servidores de Vulna y los dispositivos.

Los hackers pueden explotar dichos bugs, controlando las funciones de la red de anuncios y usándolas de forma maliciosa para atacar el smartphone o la tablet del usuario.

En otras palabras, millones de dispositivos a los que Vulna está enviando publicidad pueden ser posibles víctimas de los ciberdelincuentes.

¿Conoces el Ramsonware, un malware que secuestra tu PC y te pide dinero para devolverte el control?

Según Kaspersky Labs, un hacker con conocimientos suficientes para atacar esa conexión sin cifrar de Vulna podría realizar lo siguiente:

  • Robar los códigos de verificación que se envían a través de sms
  • Visualizar las fotos y archivos almacenados
  • Instalar aplicaciones o iconos maliciosos en la pantalla de inicio
  • Eliminar archivos y datos
  • Hacer llamadas telefónicas
  • Usar la cámara de fotos de forma secreta
  • Hacerse pasar por el dueño del smartphone para fines maliciosos
  • Espiar a través de las redes WiFi
  • Instalar un malware de botnet o hackear los servidores de Vulna, pudiendo redirigir el tráfico de la red a cualquier página controlada por el hacker (como sucedió en el ataque reciente contra Twitter y New York Times)

Lamentablemente, los usuarios no pueden saber si tienen instalada una app afiliada al servicio de Vulna por la forma en que se reciben los comandos HTTP desde el servidor. El código está cerrado y solo sus creadores pueden examinarlo.

Tanto Google como la compañía responsable han hecho numerosos cambios a mejor. Google Play ha eliminado una serie de aplicaciones abusivas y muchos desarrolladores han actualizado sus programas con una versión de Vulna menos invasiva o, directamente, han eliminado esta red.

No obstante, muchos usuarios de Android no instalan las actualizaciones de las apps y, por este motivo, permanecen vulnerables a esta amenaza.

FireEye estima que 166 millones de descargas todavía contienen la versión “mala” de Vulna.

Kaspersky Lab recomienda descargar siempre todas las actualizaciones de las Apps instaladas que aparecen en Google Pay, e instalar una solución de seguridad en nuestro dispositivo móvil para protegernos de cualquier tipo de amenaza.