Móviles Seguridad Software 

Un gusano con funciones de criptominado aprovecha una interfaz abierta de Android en terminales asiáticos

Para sellar la vulnerabilidad solo hay que cerrar las opciones para desarrolladores en los terminales afectados que, por defecto, deberían venir deshabilitadas y ocultas

Miles de dispositivos Android de origen asiático han sido atacados por un gusano que explota una interfaz de depuración de Android que debió haber sido cerrada antes de que los dispositivos salieran a la calle. G DATA explica los riesgos, muestra cómo comprobar si su dispositivo móvil se ha visto afectado y cómo cerrar el agujero de seguridad.

«Los desarrolladores de Android usan la interfaz ADB (Android Debug Bridge) presente en smartphones y tablets para conectarse a esos dispositivos y, básicamente, realizar diagnósticos o post-instalaciones», afirma Alexander Burris, investigador de malware mobile en G DATA Software. «Esta interfaz normalmente está deshabilitada por defecto. Sin embargo, algunos fabricantes de origen asiático parecen haber omitido su desactivación antes de poner los dispositivos en la calle, lo que facilita el ‘trabajo’ a los cibercriminales », concluye Burris. A través de la interfaz ADB (Android Debug Bridge) se pueden llevar a cabo una amplia gama de actividades, desde la simple lectura de la información almacenada en el dispositivo hasta el robo de datos confidenciales o la instalación de malware.

Un gusano dedicado al minado de Monero explota la vulnerabilidad

ADB.Miner es la primera amenaza capaz de explotar la interfaz abierta, en este caso un gusano que una vez infecta el dispositivo intenta replicarse buscando puertos TCP 5555 abiertos para crear una red dedicada al minado de criptomonedas Monero (XMR). «Esto significa que cuanto más smartphones Android estén infectados, más rápido se propagará el gusano», dice Burris. «Para los usuarios, esto se traduce en un rendimiento muy limitado y una vida útil de la batería muy corta. Y como los smartphones no están diseñados para una carga de trabajo como esta también puede provocar daños a medio plazo».

Cómo cerrar la vulnerabilidad

«En la mayoría de los dispositivos Android es muy fácil cerrar la vulnerabilidad. Solo hay que deshabilitar las opciones para desarrolladores en los ajustes del terminal que, desde Android 4.2 (Jelly Bean), vienen por defecto deshabilitadas y ocultas», aconseja Burris. Además, para aquellos usuarios que no estén seguros de haber sido infectados, G DATA explica cómo eliminarlo en unos pocos pasos aquí.

Relacionados

Deja un comentario

Abrir chat
Escanea el código
Hola 👋
¿En qué podemos ayudarte?