\n<\/aside>\n<\/p>\n
Los investigadores han descubierto una aplicaci\u00f3n de Android maliciosa que puede alterar el enrutador inal\u00e1mbrico al que est\u00e1 conectado el tel\u00e9fono infectado y obligar al enrutador a enviar todos los dispositivos de red a sitios maliciosos.<\/p>\n
La aplicaci\u00f3n maliciosa, encontrada por Kaspersky, utiliza una t\u00e9cnica conocida como secuestro de DNS (Domain Name System). Una vez que la aplicaci\u00f3n est\u00e1 instalada, se conecta al enrutador e intenta iniciar sesi\u00f3n en su cuenta administrativa utilizando las credenciales predeterminadas o de uso com\u00fan, como admin:admin. Cuando tiene \u00e9xito, la aplicaci\u00f3n cambia el servidor DNS a uno malicioso controlado por los atacantes. A partir de ese momento, los dispositivos en la red pueden ser dirigidos a sitios impostores que imitan a los leg\u00edtimos pero propagan malware o registran las credenciales de los usuarios u otra informaci\u00f3n confidencial.<\/p>\n
Capaz de propagarse ampliamente<\/h2>\n \u201cCreemos que el descubrimiento de esta nueva implementaci\u00f3n del cambiador de DNS es muy importante en t\u00e9rminos de seguridad\u201d, escribieron los investigadores de Kaspersky. \u201cEl atacante puede usarlo para administrar todas las comunicaciones desde dispositivos que usan un enrutador Wi-Fi comprometido con la configuraci\u00f3n de DNS no autorizada\u201d.<\/p>\n
Los investigadores continuaron: \u201cLos usuarios conectan dispositivos Android infectados a Wi-Fi p\u00fablico\/gratuito en lugares como cafeter\u00edas, bares, bibliotecas, hoteles, centros comerciales y aeropuertos. Cuando se conecta a un modelo de Wi-Fi objetivo con configuraciones vulnerables, el malware de Android comprometer\u00e1 el enrutador y afectar\u00e1 tambi\u00e9n a otros dispositivos. Como resultado, es capaz de propagarse ampliamente en las regiones objetivo\u201d.<\/p>\n
El DNS es el mecanismo que hace coincidir un nombre de dominio como ArsTechnica.com con 18.188.231.255, la direcci\u00f3n IP num\u00e9rica donde est\u00e1 alojado el sitio. Las b\u00fasquedas de DNS son realizadas por servidores operados por el ISP de un usuario o por servicios de compa\u00f1\u00edas como Cloudflare o Google. Al cambiar la direcci\u00f3n del servidor DNS en el panel administrativo de un enrutador de uno leg\u00edtimo a uno malicioso, los atacantes pueden hacer que todos los dispositivos conectados al enrutador reciban b\u00fasquedas de dominios maliciosos que conducen a sitios similares que se utilizan para el ciberdelito.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nLa aplicaci\u00f3n de Android se conoce como Wroba.o y se ha utilizado durante a\u00f1os en varios pa\u00edses, incluidos EE. UU., Francia, Jap\u00f3n, Alemania, Taiw\u00e1n y Turqu\u00eda. Curiosamente, la t\u00e9cnica de secuestro de DNS de la que es capaz el malware se utiliza casi exclusivamente en Corea del Sur. Desde 2019 hasta la mayor parte de 2022, los atacantes atrajeron a los objetivos a sitios maliciosos que se enviaron a trav\u00e9s de mensajes de texto, una t\u00e9cnica conocida como smishing. A fines del a\u00f1o pasado, los atacantes incorporaron el secuestro de DNS en sus actividades en esa naci\u00f3n asi\u00e1tica.<\/p>\n\nAgrandar
\/<\/span> Flujo de infecci\u00f3n con secuestro y smishing de DNS.<\/div>\n<\/figcaption><\/figure>\nLos atacantes, conocidos en la industria de la seguridad como Roaming Mantis, dise\u00f1aron el secuestro de DNS para que funcione solo cuando los dispositivos visitan la versi\u00f3n m\u00f3vil de un sitio web falsificado, muy probablemente para garantizar que la campa\u00f1a no sea detectada.<\/p>\n
Si bien la amenaza es grave, tiene una gran deficiencia: HTTPS. Los certificados de seguridad de la capa de transporte (TLS) que sirven como base para HTTPS vinculan un nombre de dominio como ArsTechnica.com a una clave de cifrado privada que solo conoce el operador del sitio. Las personas dirigidas a un sitio malicioso que se hace pasar por Ars Technica utilizando un navegador moderno recibir\u00e1n advertencias de que la conexi\u00f3n no es segura o se les pedir\u00e1 que aprueben un certificado autofirmado, una pr\u00e1ctica que los usuarios nunca deben seguir.<\/p>\n
Otra forma de combatir la amenaza es asegurarse de que la contrase\u00f1a que protege la cuenta administrativa de un enrutador se cambie de la predeterminada a una segura.<\/p>\n
A\u00fan as\u00ed, no todo el mundo est\u00e1 versado en estas mejores pr\u00e1cticas, lo que los deja abiertos a visitar un sitio malicioso que parece casi id\u00e9ntico al leg\u00edtimo al que pretend\u00edan acceder.<\/p>\n
\u201cLos usuarios con dispositivos Android infectados que se conectan a redes Wi-Fi gratuitas o p\u00fablicas pueden propagar el malware a otros dispositivos en la red si la red Wi-Fi a la que est\u00e1n conectados es vulnerable\u201d, indic\u00f3 el informe del jueves. \u201cLos expertos de Kaspersky est\u00e1n preocupados por la posibilidad de que el cambiador de DNS se use para apuntar a otras regiones y causar problemas importantes.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Agrandar \/ Concepto de secuestro de DNS. Los investigadores han descubierto una aplicaci\u00f3n de Android maliciosa que puede alterar el enrutador inal\u00e1mbrico al que est\u00e1 conectado el tel\u00e9fono infectado y…<\/p>\n","protected":false},"author":1,"featured_media":415479,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1268,39367,1804,17333,3317,30085,9424,1228,1823],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/415478"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=415478"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/415478\/revisions"}],"predecessor-version":[{"id":415480,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/415478\/revisions\/415480"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/415479"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=415478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=415478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=415478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}