Connect with us

Ciencia y tecnología

Nueve aplicaciones roban las credenciales de inicio de sesión de Facebook de Google Play

Published

on

Google LLC eliminó nueve aplicaciones de Android de Play Store, incluida una con millones de usuarios, después de que se descubrió que estaban robando las credenciales de inicio de sesión de Facebook Inc. de los usuarios.

Descubierto y detallado el 1 de julio por analistas de malware en Dr. Web, las aplicaciones, descritas como “troyanos ladrones”, se propagan como software inofensivo y se han instalado casi 6 millones de veces. A diferencia de algunos casos anteriores en los que se descubrieron aplicaciones maliciosas de Android, las aplicaciones en este caso proporcionaron servicios legítimos como edición y encuadre de fotos, ejercicio y entrenamiento, horóscopos y eliminación de archivos basura.

Las aplicaciones incluyeron PIP Photo con hasta 5 millones de instalaciones; Procesamiento de fotografías con hasta 500.000 instalaciones; Waste Cleaner, Daily Horoscope e Inwell Fitness con hasta 100.000 instalaciones; y App Lock Keep con hasta 50.000 instalaciones. Lockit Master, Horoscope Pi y App Lock Manager completan la lista.

Por lo general, entre aplicaciones, los usuarios tienen la opción de desactivar los anuncios en la aplicación iniciando sesión en su cuenta de Facebook. Los analistas señalaron que “los anuncios dentro de algunas aplicaciones estaban realmente presentes y esta medida tenía la intención de alentar aún más a los propietarios de dispositivos Android a realizar las acciones necesarias”.

Los usuarios de la aplicación que seleccionaron la opción recibieron un inicio de sesión estándar de Facebook, pero con una diferencia: la página de inicio de sesión de Facebook real se mostró en WebView con JavaScript también cargado para secuestrar la información de inicio de sesión ingresada.

Cuando los usuarios ingresaban sus credenciales de inicio de sesión de Facebook, JavaScript enviaba las credenciales al servidor de control y comando del atacante, mientras que los usuarios ya no serían notificados después de haber iniciado sesión con éxito en Facebook. Una vez que las víctimas iniciaron sesión en su cuenta, el troyano también robó cookies de las sesiones de autorización actuales.

READ  Amiibo de Zelda y Loftwing afectados por "retrasos inesperados en la entrega" en EE. UU.

Si bien los que están detrás de las aplicaciones apuntaron a las cuentas de Facebook, es posible que tengan cuentas dirigidas a otros servicios. “Los atacantes podrían haber cambiado fácilmente la configuración de los troyanos y ordenarles que cargaran la página web de otro servicio legítimo”, dijeron los analistas. “Incluso podrían haber utilizado un formulario de inicio de sesión completamente falso ubicado en un sitio de phishing. Así, los troyanos podrían haberse utilizado para robar nombres de usuario y contraseñas de cualquier servicio.

Google aún tiene que hacer una declaración pública sobre las aplicaciones. Ars Technica informó Viernes que las aplicaciones fueron eliminadas de la tienda. Un portavoz de Google le dijo a Ars Technica que los desarrolladores de las aplicaciones también estaban prohibidos.

Imagen: Dr Web

Muestre su apoyo a nuestra misión uniéndose a nuestra comunidad de expertos en Cube Club y Cube Event. Únase a la comunidad que incluye Amazon Web Services y pronto será el CEO de Amazon.com, Andy Jassy, ​​el fundador y CEO de Dell Technologies, Michael Dell, el CEO de Intel, Pat Gelsinger, y muchas otras luminarias y expertos.

Únete a nuestra comunidad

Celebraremos nuestra segunda exhibición de inicio en la nube el 16 de junio. Haga clic aquí para unirse al evento Startup Showcase gratuito y abierto.

“TheCUBE es parte de re: Invent, sabes que eres realmente parte del evento y realmente apreciamos que hayas venido aquí y sé que la gente también aprecia el contenido que creas” – Andy Jassy

Realmente queremos saber de usted. Gracias por tomarse el tiempo de leer esta publicación. Esperamos verte en el evento y en el Club CUBE.

READ  La iniciativa de Microsoft crea un nuevo juego oscuro perfecto

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Android System Intelligence es un servicio de personalización de dispositivos

Published

on

“Servicios de personalización de dispositivos” es el método mediante el cual Google proporciona y actualiza funciones como Reproducción en curso (en Pixel), Subtítulos en vivo y Acciones inteligentes en notificaciones a dispositivos Android. Esta aplicación actualizada a través de Play Store ahora se llama “Inteligencia del sistema Android”, al menos en los teléfonos Google Pixel.

Las funciones que ofrece DPS difieren de un dispositivo a otro con la experiencia más completa que se encuentra en Pixel. En los teléfonos de Google, tiene la opción de ver los subtítulos de todos los medios que se están reproduciendo actualmente, porque extendido Para otro OEM, pantalla alimentada por cámara Atención para asegurarse de que la pantalla no se duerma mientras la está viendo y en reproducción.

Este último escucha las canciones que se reproducen en segundo plano y las identifica rápidamente en la pantalla de bloqueo o en la parte inferior del tono de notificación. También puede colocarlo en la pantalla de inicio con un widget accesible mediante la pulsación larga habitual.

Es posible que haya notado recientemente que el widget “Historial de reproducción en curso” se encuentra ahora en la parte superior de esta lista porque ya no aparece en Servicios de personalización de dispositivos. Por el contrario, Google decidió cambiarle el nombre a “Inteligencia del sistema Android” con la versión R.22.playstore.pixel3.386404629 de la aplicación. Esta actualización es aún no ampliamente desplegado y solo lo hemos encontrado hasta ahora en un Pixel 3 con Android 11. Los dispositivos de terceros que tienen Live Caption disponible probablemente también verán el nuevo nombre.

También se le cambia el nombre en la página “Información de la aplicación”, pero los “Servicios de personalización del dispositivo” todavía se encuentran en Configuración> Privacidad, donde puedes borrar datos locales su dispositivo ha aprendido. A partir de ahí, también puede determinar si desea ver las “sugerencias de texto inteligente en la tira de sugerencias del teclado, incluida la respuesta inteligente y pegar”.

READ  Google Maps presenta una herramienta de edición que permite a los usuarios dibujar en las carreteras

Otras características impulsadas por Android System Intelligence, que comparten los mismos íconos que DPS, son copiar / pegar mejorado y selección de texto inteligente. Cuando los usuarios resaltan un número de teléfono, obtienen un acceso directo para abrir la aplicación Teléfono y marcar o iniciar Google Maps con direcciones.

Google anteriormente renombró Pixel’s Aplicación “Connectivity Health” a “Adaptive Connectivity Services”. En general, Android System Intelligence es un nombre mejor y más descriptivo que DPS, especialmente cuando se busca Now Playing.

Más información sobre Android:

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Siguiente.


Consulte 9to5Google en YouTube para obtener más información:

Continue Reading

Ciencia y tecnología

Con la ayuda de Google, el sitio web imit Brave.com impulsa el malware

Published

on

Se ha sorprendido a los delincuentes utilizando un truco inteligente para hacerse pasar por el sitio web del navegador Brave y usarlo en los anuncios de Google para difundir malware que se apodera de los navegadores y roba los datos confidenciales de los sitios web.

El ataque funcionó registrando el dominio xn – brav-yva[.]com, una cadena codificada que usa lo que se llama punycode para representar valiente[.]com, un nombre que cuando se muestra en las barras de direcciones de los navegadores se parece a brave.com, donde la gente descarga el navegador Brave. Valiente[.]com (tenga en cuenta el énfasis en la letra E) era casi una réplica perfecta de brave.com con una excepción: el botón “Descargar Brave” recuperó un archivo que instalaba malware llamado ArechClient y SectopRat.

De Google al malware en 10 segundos planos

Para dirigir el tráfico al sitio falso, los estafadores compraron anuncios en Google que se mostraban cuando las personas buscaban material relacionado con navegadores. Los anuncios parecían bastante benignos. Como muestran las imágenes a continuación, el dominio mostrado para un anuncio era mckelveytees.com, un sitio que vende ropa para profesionales.

Pero cuando las personas hicieron clic en uno de los anuncios, los llevaron a varias áreas intermedias hasta que terminaron aterrizando en bravė[.]com. Jonathan Sampson, un desarrollador web que trabaja en Brave, dijo que el archivo disponible para descargar era una imagen ISO de 303 MB de tamaño y que en su interior había un único ejecutable.

VirusTotal mostró inmediatamente un puñado de motores antimalware que detectan ISO y EXE. En el momento de la publicación de este artículo, el Imagen ISO tuvo ocho detecciones y el exe tenía 16 años.

El malware detectado tiene varios nombres, incluidos ArechClient y SectopRat. A Análisis 2019 de la société de sécurité G Data a découvert qu’il s’agissait d’un cheval de Troie d’accès à distance capable de diffuser le bureau actuel d’un utilisateur ou de créer un deuxième bureau invisible que les attaquants pourraient utiliser pour naviguer En Internet.

En un análisis de seguimiento Lanzado en febrero, G Data dijo que el malware se había actualizado para agregar nuevas características y capacidades, incluidas las comunicaciones cifradas con servidores de comando y control controlados por los atacantes. A análisis separado descubrió que tenía “capacidades como iniciar sesión en el servidor C2, crear perfiles del sistema, robar el historial del navegador de navegadores como Chrome y Firefox”.

Como muestra esta búsqueda de DNS pasiva de DNSDB Scout, la dirección IP que albergaba el sitio falso de Brave albergaba otros dominios de código puny sospechosos, incluidos xn--ldgr-xvaj.com, xn--sgnal-m3a.com, xn- – teleram-ncb .com y xn--brav-8va.com. Estos se traducen respectivamente a lędgėr.com, sīgnal.com teleģram.com y bravę.com. Todos los dominios se han registrado a través de NameCheap.

Un viejo ataque que todavía está en su apogeo

Martijn Grooten, jefe de investigación de inteligencia de amenazas de la firma de seguridad Silent Push, se preguntó si el atacante detrás de esta estafa alojaba otros sitios similares en otras direcciones IP. Usando un producto Silent Push, buscó otros dominios de Punycode registrados a través de NameCheap y usando el mismo host. Afectó a otros siete sitios igualmente sospechosos.

la resultados, incluido el código puny y el dominio traducido, son:

  • xn – screncast-ehb.com – screēncast.com
  • xn – flghtsimulator-mdc.com – flīghtsimulator.com.
  • xn – brav-eva.com – bravē.com
  • xn – xodus-hza.com – ēxodus.com
  • xn – tradingvew-8sb.com – tradingvīew.com
  • xn--torbrwser-zxb.com—torbrwser.com
  • xn – tlegram-w7a.com – tēlegram.com

Google eliminó los anuncios maliciosos después de que Brave los llamó la atención de la empresa. NameCheap eliminó los dominios maliciosos después de recibir una notificación.

Una de las cosas tan malas de estos ataques es lo difíciles que son de detectar. Dado que el atacante tiene control total sobre el dominio de punycode, el sitio del impostor tendrá un certificado TLS válido. Cuando este dominio aloja una réplica exacta del sitio web falsificado, incluso las personas preocupadas por la seguridad pueden ser engañadas.

Desafortunadamente, no existe una forma clara de evitar estas amenazas, excepto tomando unos segundos adicionales para inspeccionar la URL tal como aparece en la barra de direcciones. Los ataques que utilizan dominios basados ​​en punycode no son nuevos. El robo de identidad de Brave.com esta semana sugiere que no pasarán de moda en el corto plazo.

READ  La actualización de Google Chrome facilita la reparación de todas sus contraseñas débiles
Continue Reading

Ciencia y tecnología

Un nuevo estudio sugiere que la prueba de enjuague bucal es tan precisa como el examen nasal para detectar Covid

Published

on

¿Hisopos al final de la nariz? Un nuevo estudio sugiere que la prueba de enjuague bucal es tan precisa como el examen nasal para detectar Covid

  • Científicos de la Universidad Alemana han descubierto que la prueba de enjuague bucal es tan confiable como un hisopo nasal
  • Utiliza PCR para detectar Covid y ofrece resultados sensibles en tiempo real, dicen los expertos.
  • La prueba no tiene que ser realizada por médicos y puede ser autoadministrada.

Las personas pronto podrán usar enjuague bucal para probar si tienen Covid en lugar de los invasivos hisopos nasales y de garganta.

Los científicos han descubierto que una prueba de enjuague bucal para “hacer gárgaras” es tan precisa como los hisopos nasofaríngeos que se utilizan actualmente para detectar si una persona tiene Covid y que también es un proceso mucho más simple.

La prueba implica que el paciente haga gárgaras con una solución como lo haría con un enjuague bucal y luego la escupir en una taza donde se puede analizar.

El estudio, realizado por la Universidad de Konstanz, Alemania, involucró a 80 participantes, 26 de los cuales dieron positivo para Covid cuando se analizaron con un hisopo.

Lavado de gárgaras: ¿Cómo funciona la prueba de enjuague bucal Covid?

Las pruebas de enjuague bucal, también conocidas como lavado de gárgaras, implican rociar una solución alrededor de la boca antes de enviarla como muestra.

Los pacientes deben verter la solución en la boca, esparcirla por la boca y luego hacer gárgaras con la solución.

Este patrón debe repetirse tres veces antes de escupir la solución en un tubo de muestra para su análisis.

Todo el proceso de muestreo no debería durar más de 30 segundos.

Los investigadores encontraron que los mismos 26 participantes dieron positivo cuando se probaron con el enjuague bucal.

Los científicos creen que el enjuague bucal, que utiliza una reacción en cadena de la polimerasa (PCR) para detectar el virus, proporciona resultados en tiempo real y puede ser administrado por cualquier persona.

El autor correspondiente y profesor de biología celular Christof R. Hauck, PhD, dijo: “Nuestros resultados muestran que en todos los casos en los que las personas dieron positivo con el hisopo nasal de referencia, el virus también podría detectarse durante un lavado de gárgaras con el mismo RT. – Método de PCR.

El Dr. Huack dijo que la prueba la puede realizar cualquier persona, incluidos los profesionales no médicos, a diferencia de las pruebas de hisopado nasofaríngeo.

Añadió: “Por lo general, enviamos a los pacientes con la solución para hacer gárgaras y el recipiente de la muestra afuera.

“Allí, hicieron gárgaras frente a una ventana, vigilados por un miembro del personal médico. Por lo tanto, no necesitamos exponer al personal capacitado al peligro de tomar muestras de tantas personas potencialmente infectadas.

El estudio involucró evaluar a pacientes con síntomas respiratorios conocidos o pacientes que habían entrado en contacto con personas que ya estaban infectadas con el virus.

Cada paciente se sometió primero a una prueba de hisopo y luego a una autoevaluación con el lavado de gárgaras.

El Dr. Huack agregó: “Además de realizar diagnósticos en pacientes sintomáticos, participamos en la vigilancia regular del SARS-CoV-2 en nuestro campus universitario, donde hacemos pruebas a las personas dos veces por semana.

“Como el hisopo nasal no es muy agradable, buscábamos una alternativa y el lavado de gárgaras resultó ser muy bien aceptado.

“El hecho de que las dos pruebas arrojaron exactamente los mismos resultados lleva al equipo de investigación a concluir que la autocolección indolora del lavado de gárgaras proporciona una fuente adecuada y sencilla para la detección confiable del SARS-CoV-2”.

Los resultados se publicarán en la revista Microbiology Spectrum.

Publicidad

Continue Reading

Trending