El riesgo de los permisos de accesibilidad en dispositivos Android

Los servicios de accesibilidad de Android se crearon para ayudar a los desarrolladores a mejorar sus aplicaciones, para atender y ayudar a las personas con discapacidades a superar sus desafíos al usar sus smartphones. Cuando los usuarios descargan estas aplicaciones, deben habilitar ‘Permisos de accesibilidad’ para aprovechar estos beneficios. Por ejemplo, si a un desarrollador le preocupa que un texto pueda ser difícil de leer para las personas con problemas de visión, puede utilizar el servicio para leer el texto al usuario en voz alta. El individuo debe permitir que la aplicación se haga cargo de su dispositivo otorgándole «permiso».

Aunque estas aplicaciones «especiales» ayudan a aliviar muchas dificultades para millones de personas, permitir permisos de accesibilidad a estas aplicaciones y otras abre las puertas a una serie de posibles ataques cibernéticos, lo que pone al propietario del dispositivo en un riesgo financiero y personal (que se analiza más adelante). ¡Vamos allá!

Ejemplos de aplicaciones del servicio de accesibilidad de Android

Hablemos, por ejemplo, de la aplicación TalkBack. TalkBack es una utilidad de lectura de pantalla para personas ciegas o con discapacidad visual. El usuario realiza la entrada a través de deslizar, arrastrar o un teclado externo. La salida está hablando de retroalimentación. Incluso ayuda a las personas daltónicas a distinguir entre diferentes comandos (es decir, cuando el rojo representa «detener» y el verde representa «avanzar»), ya que proporciona descripciones de los colores.

El peligro de los servicios de accesibilidad de Android

Permisos de accesibilidad: cuáles son los peligros que se ocultan.

Permitir que una aplicación tome el control de su dispositivo puede ser bastante peligroso. Cuando una aplicación tiene un mayor acceso al dispositivo móvil, las brechas de seguridad se amplían. Al permitir que la aplicación tome el control total de su dispositivo, puede potencialmente, sin saberlo, permitir que el malware acceda a su dispositivo y también lo controle. Cuando el malware ingresa a su dispositivo, puede robar información confidencial sobre usted, como información bancaria e información personal.

Veamos ahora algunas formas en las que los piratas informáticos pueden sabotear los servicios de accesibilidad de Android.

Clickjacking

El malware utiliza el secuestro de clics, o el proceso de secuestro del clic de un usuario en su computadora, para otorgarse acceso al dispositivo de una persona mostrándoles una imagen controlada por un intruso instándoles a hacer clic en él. Una vez que el usuario hace clic en él, le otorgan acceso al pirata informático. El usuario cree que está haciendo clic en un botón legítimo cuando, de hecho, se trata de un enlace fraudulento. Este escenario puede ser peligroso cuando la página web / imagen falsa que se le presenta muestra una acción que requiere la inserción de información confidencial, como los datos de su tarjeta de crédito o su contraseña. Luego, el hacker puede robar esa información y usarla.

Ataques a Capa y espada

Los ataques Cloak and Dagger permiten a los piratas informáticos tomar el control total de un dispositivo. Lo hacen en silencio mientras roban datos privados, incluidas las pulsaciones de teclas, los chats, el PIN del dispositivo, las contraseñas de cuentas en línea, el código de acceso OTP y los contactos.

El problema con este tipo de ataque es que utiliza servicios legítimos de accesibilidad de Android, por lo que es fácil superar la detección de seguridad. Permitió a los desarrolladores cargar aplicaciones infectadas en la tienda Google Play y, como resultado, difundir el malware sin saberlo.

Troyanos bancarios

Los troyanos bancarios, como Anubis, funcionan robando las credenciales bancarias de los usuarios.

Los troyanos bancarios tradicionales engañan a los usuarios al mostrar una superposición falsa que parece una aplicación bancaria. Como resultado, los usuarios ingresaron sus datos bancarios en el banco falso en lugar de en la aplicación oficial.

Con los servicios de accesibilidad de Android, Anubis se saltó este paso y pudo leer lo que la gente estaba escribiendo en su teclado usando una aplicación bancaria real.

Ginp

Ginp es un troyano de Android similar a Anubis. Está enmascarado como un Adobe Flash Player que el usuario instala en su dispositivo. Luego solicita permisos, uno de los cuales incluye Servicios de accesibilidad. Si el usuario lo permite, el hacker detrás de Gimp obtiene privilegios de administrador, lo que le permitiría enviar mensajes SMS, acceder a la lista de contactos y reenviar llamadas.

Cómo aborda Google las preocupaciones acerca de los servicios de accesibilidad

Permisos de accesibilidad: qué hizo Google frente a los riesgos.

Tras la aparición del malware mencionado anteriormente en los dispositivos de los Servicios de accesibilidad de Android, Google decidió en 2017 eliminar cualquier aplicación en la plataforma de los Servicios de accesibilidad que no ayude a los discapacitados pero que soliciten permisos de accesibilidad. Sin embargo, esto no detuvo las estafas.

Los usuarios de Android pueden descargar aplicaciones de Play Store, un espacio más seguro, pero también de tiendas de  terceros [WU1], que no están tan monitoreadas y analizadas en busca de malware como Play Store.

Cómo evitar el malware de los Servicios de accesibilidad de Android

  • Tenga cuidado con los permisos que no necesita usar. Tenga especial cuidado con los permisos para tomar notas y los permisos para mensajes SMS.
  • No otorgue permisos de accesibilidad a aplicaciones nuevas de bajo volumen de descargas. Es mejor no arriesgarse con una aplicación desconocida.
  • Hágase de una solución como GData: proteja sus dispositivos de software malicioso, borre la información almacenada en remoto y  gestione permisos de usuario para proteger los datos de su empresa de accesos no autorizados.

Prueba G DATA gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

Qué soluciones te ofrece GData:

– Antivirus, cortafuegos y gestión de parches

– Protección de móviles con antivirus, anti robos y control de aplicaciones

– Monitorización, reporte y auditoría de la infraestructura TI de la empresa.

Start typing and press Enter to search

estrategia de ciberseguridadVPN, Virtual Privat Network