La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ramnit seguridad antivirus Log4jShell

Gooligan: Más de 1 millón de cuentas de Google expuestas a malware

Los dispositivos Android están en el punto de mira, toda vez que se ha sabido que más de un millón de cuentas de Google están expuestas a malware por culpa de Gooligan, una nueva variante que afecta a esta serie de dispositivos.

La encargada de descubrir el fallo de seguridad ha sido CheckPoint desde donde se asegura que Gooligan ha  conseguido traspasar la seguridad de más de un millón de cuentas de Google. Esta nueva campaña, llamada Gooligan, ‘rootea’ los dispositivos Android y roba las direcciones de email y tokens de autenticación almacenados. Con esta información, los ciberdelicuentes pueden acceder a los datos sensibles de los usuarios en Gmail, Google Photos, Google Docs, Google Play y G Suite.

Gooligan ‘rootea’ los dispositivos Android y roba las direcciones de email y tokens de autenticación almacenados

“Este robo de más de un millón de cuentas de Google no tiene precedentes, y representa la siguiente fase de los ciberataques”, explica Michael Shaulov, director de de productos de movilidad de Check Point. “Estamos viendo un cambio de conducta en la estrategia de los hackers, que ahora tienen en su punto de mira a los dispositivos móviles para robar la información sensible que contienen”.

Descubrimientos clave:

  • La campaña infecta 13.000 dispositivos cada día, y es la primera en rootear cerca de un millón de terminales.
  • Cientos de las direcciones de email robadas pertenecen a agentes del gobierno, instituciones educativas, entidades financieras y administraciones públicas.
  • Gooligan ataca a terminales con Android 4 (Jelly Bean, KitKat) y 5 (Lollipop), que representan cerca del 74% del total de dispositivos Android utilizados en la actualidad.
  • Una vez que los ciberdelincuentes se han hecho con el control del dispositivo, generan beneficios instalando apps maliciosas de Google Play y calificándolas en nombre del usuario.
  • Gooligan instala cada día un mínimo de 30.000 aplicaciones en los dispositivos infectados, es decir, más de 2 millones desde el inicio de la campaña.

Check Point ha compartido la información de esta campaña de forma inmediata con el equipo de seguridad de Google. “A través de nuestro partnership con Check Point hemos trabajado juntos para entender y actuar ante este problema. Hemos tomado una serie de medidas para proteger a nuestros usuarios de la familia de malware Ghost Push y para mejorar la seguridad de todo el ecosistema Android,” explica Adrian Ludwig, director de seguridad de Android en Google. Entre otras acciones, Google ha contactado con los usuarios afectados y ha anulado sus tokens. También ha borrado de Google Play las apps asociadas con Ghost Push y ha añadido nuevas capas de protección a su tecnología de verificación de apps.

El equipo de investigación móvil de Check Point descubrió el código de Gooligan el año pasado en la app maliciosa SnapPea. En agosto de 2016, este malware reapareció con una nueva variante, y ha infectado desde entonces al menos 13.000 dispositivos al día. Cerca del 57% se encuentran en Asia, y alrededor del 9% en Europa. Cientos de las direcciones de email robadas están asociadas a empresas de todo el mundo. La infección empieza cuando un usuario descarga e instala una app afectada por Gooligan en un dispositivo Android vulnerable, o al hacer clic en links maliciosos incluidos en mensajes de phishing.

Check Point ofrece una herramienta online gratuita que permite a los usuarios de Android comprobar si su cuenta ha sido hackeada. “Si tu cuenta ha sido expuesta, debes reinstalar completamente el sistema operativo de tu dispositivo. Este complejo proceso se llama “flashear”, y recomendamos apagar el terminal y contactar con un técnico certificado o con el proveedor del dispositivo para hacer el proceso”, añade Shaulov.

Deja un comentario

Scroll al inicio