iProfesionaliProfesional

CamScanner, la popular aplicación de Android que descarga un virus en el teléfono

Es una aplicación que se usa para tomar fotografías de alta calidad de documentos y convertirlas en PDFs. pero acaban de descubrir que aloja un malware
29/08/2019 - 08:34hs
CamScanner, la popular aplicación de Android que descarga un virus en el teléfono

La popular aplicación para Android, CamScanner, ha sido descargada más de 100 millones de veces por usuarios. Sin embargo, investigadores de la firma de ciberseguridad Kaspersky descubrieron que su más reciente versión contiene un código malicioso en la parte de los anuncios.

Kaspersky destacó que CamScanner era originalmente una aplicación legítima, pero introdujo en su código para Android un virus troyano que infecta a los móviles de los usuarios.

El malware podría haber permitido mostrar a los usuarios anuncios intrusivos o espiar las credenciales de inicio de sesión.

Ante el hallazgo, Android eliminó la nueva versión de CamScanner de la tienda de aplicaciones de Google, Play Store.

En el caso de tener habilitadas las actualizaciones automáticas para las aplicaciones, una práctica bastante común, existe la posibilidad de que ya tenga la versión de CamScanner que contiene malware en tu dispositivo.

 En caso de duda, es mejor eliminar CamScanner y esperar a que los investigadores de seguridad cibernética inicien y prueben una nueva versión, dijo Matthew Hickey de la firma de seguridad Hacker House.

También se puede usar una aplicación antivirus para verificar si se ha instalado algún software malicioso. "Se dice que el consumidor promedio tiene alrededor de 40 aplicaciones en su teléfono que usan con frecuencia, así que hay que asegurarse de revisar regularmente esas aplicaciones que no se está usando", le dijo a la BBC.

Hickey también aconsejó a los usuarios que tienen aplicaciones de banca móvil que sean particularmente cautelosos y que usen una aplicación antivirus que pueda verificar regularmente si hay algún código malicioso.

Esto es importante porque recientemente se registró un "fuerte aumento" en el hallazgo de aplicaciones que infectan malware en la Play Store, agregó.

La vulnerabilidad ocurre entre el momento en el que se envía un archivo y el tiempo que se recibe.

Son conocidas por el cifrado de sus mensajes, sin embargo, expertos acaban de descubrir una vulnerabilidad en WhatsApp y Telegram en Android que puede comprometer los archivos enviados a través de ambas aplicaciones de mensajería.

Los investigadores de la firma de ciberseguridad Symantec dieron a conocer cómo hackers pueden utilizar un malware para alterar los archivos multimedia enviados a través de los servicios sin que los usuarios lo sepan.

Por qué pasa en Android

La vulnerabilidad tiene lugar en el tiempo que pasa entre que los archivos multimedia recibidos a través de las aplicaciones se escriben en la memoria externa del smartphone y el momento en que se cargan en la interfaz del chat de la aplicación, explicó Symantec en su blog.

"Este lapso de tiempo crítico presenta una oportunidad para que actores malintencionados intervengan y manipulen los archivos multimedia sin el conocimiento del usuario".

Las aplicaciones en Android pueden almacenar archivos e información en dos ubicaciones: interna y externa.

En el caso del almacenamiento interno, los archivos solo pueden ser accesibles a través de la propia aplicación, lo que impide a otras apps acceder a ellos.

Sin embargo, otras aplicaciones pueden acceder a los archivos guardados en el almacenamiento externo.

Según Android, "el almacenamiento interno es mejor cuando quiere estar seguro de que ni el usuario ni otras aplicaciones pueden acceder a tus archivos". 

Por el contrario, "el almacenamiento externo es el mejor lugar para los archivos que no requieren restricciones de acceso y para los archivos que deseas compartir con otras aplicaciones o permitir al usuario acceder con una computadora".

WhatsApp guarda los archivos en el almacenamiento externo de forma predeterminada y Telegram lo hace cuando la función "Guardar en la galería" de la aplicación está activada.

Esto significa que si un usuario tiene o descarga una aplicación maliciosa con acceso al almacenamiento externo, esta podría utilizarse para acceder a los archivos multimedia de WhatsApp y Telegram, y manipularlos.

Por ejemplo, si un usuario recibe una foto en WhatsApp, el malware podría manipular la imagen sin que el receptor se dé cuenta.

Cómo protegerse

Para reducir el riesgo se puede desactivar el guardado automático de archivos en el almacenamiento externo tanto en WhatsApp como en Telegram.

En el caso de WhasApp, que lo hace automáticamente, hay que ir al menú de Ajustes > 'Chats' y desactivar la opción 'Visibilidad de archivos multimedia'.

En el caso de Telegram, el almacenamiento externo no está activado por defecto, pero si está activada puede ir a Ajustes > Ajustes de chat y desactivar la opción de 'Guardar en galería'.

Symantec hizo varias recomendaciones a WhatsApp y Telegram de cambios en la validación y almacenamiento de archivos para corregir la vulnerabilidad.

Sin embargo, WhatsApp dijo que cambiar su sistema de almacenamiento limitaría la capacidad del servicio para compartir archivos multimedia e incluso podría introducir otros problemas de privacidad.

"WhatsApp ha analizado detenidamente este tema y es similar a preguntas anteriores sobre el almacenamiento de dispositivos móviles que afectan al ecosistema de aplicaciones", dijo WhatsApp a través de un comunicado.

"WhatsApp sigue las mejores prácticas actuales de los sistemas operativos para el almacenamiento de medios y espera poder ofrecer actualizaciones en línea con el desarrollo continuo de Android".

Telegram no se pronunció de manera inmediata al respecto.