Un nuevo informe afirma que Pinduoduo, una importante aplicación de compras china, aprovechó una vulnerabilidad de día cero en el sistema operativo Android para elevar sus propios privilegios y robar datos personales. (se abre en una pestaña nueva) desde puntos finales infectados e instalar aplicaciones maliciosas.
Las acusaciones fueron confirmadas por múltiples fuentes, incluidos los expertos en seguridad cibernética Kaspersky, que analizaron las «versiones anteriores» de la aplicación que aún se distribuían a través de una tienda de aplicaciones local en China y concluyeron que aprovechó una falla para instalar puertas traseras.
“Algunas versiones de la aplicación Pinduoduo contenían código malicioso, que explotaba vulnerabilidades conocidas de Android para escalar privilegios, descargar y ejecutar módulos maliciosos adicionales, algunos de los cuales también obtuvieron acceso a las notificaciones y archivos de los usuarios”, dijo Igor Golovin, investigador de seguridad de Kaspersky. Bloomberg.
Seguridad Pinduoduo
Google y Android no están disponibles en China, lo que significa que Play Store tampoco está disponible allí.
Sin embargo, Ars Techica (se abre en una pestaña nueva) informa que las versiones de Pinduoduo que se pueden encontrar tanto en Play Store como en Apple Store están limpias. Aún así, Google lo sacó de su repositorio de aplicaciones la semana pasada e instó a sus usuarios a desinstalarlo si lo tienen.
El anuncio calificó a la aplicación de «dañina», informó Bloomberg, y les dijo a sus usuarios que sus datos y dispositivos estaban en riesgo. PDD, la empresa detrás de la aplicación, negó haber actuado mal y dijo que las aplicaciones estaban limpias.
“Rechazamos enérgicamente la especulación y la acusación de que la aplicación Pinduoduo es maliciosa por parte de un investigador anónimo”, dijo la compañía a ArsTechnica en un correo electrónico. “Google Play nos informó el 21 de marzo por la mañana que la aplicación Pinduoduo, entre varias otras aplicaciones, se suspendió temporalmente porque la versión actual no cumple con la Política de Google, pero no ha compartido más detalles. Nos estamos comunicando con Google para obtener más información”.
El primer análisis de Lookout es que al menos dos versiones de la aplicación explotaron una falla rastreada como CVE-2023-20963, que fue reparada hace aproximadamente dos semanas. Es una falla de escalada de privilegios que estaba siendo explotada antes de que Google revelara públicamente su existencia.
Según Christoph Hebeisen de Lookout, este es un «ataque muy sofisticado para un malware basado en aplicaciones». “En los últimos años, los exploits generalmente no se han visto en el contexto de las aplicaciones distribuidas en masa. Dada la naturaleza extremadamente intrusiva de un malware basado en aplicaciones tan sofisticado, esta es una amenaza importante contra la que los usuarios móviles deben protegerse”.
Vía: Bloomberg (se abre en una pestaña nueva)