Códigos QR y el malware - xombra.com



De un tiempo a esta parte los códigos QR han ido reproduciéndose en el ámbito publicitario principalmente, hasta el punto en el que es complicado no encontrar un anuncio que lo contenga. ¿Qué son realmente los códigos QR y qué relación pueden tener con el malware?

QR es un tipo de código de barras inicialmente diseñado para la industria automovilística. Hoy, mucho más popular, está siendo ampliamente empleado en anuncios, transporte, etiquetas... Su mayor virtud es su fácil lectura (no es necesario un escáner, sino que basta con la cámara de cualquier móvil) y su capacidad de almacenamiento de datos. En los anuncios actuales, por ejemplo, se está usando para almacenar una URL. El usuario no tendrá que recordarla, sino que podrá hacer una fotografía con su móvil e incluso visitarla directamente con este mismo dispositivo.

Desde el momento en el que se permite este comportamiento, la relación entre códigos QR y malware es clara. Pueden ser usados para incitar al usuario a visitar una URL sin que realmente conozca de antemano hacia dónde se dirige. Aunque la URL de destino está habitualmente pensada para llevar a una página donde se obtenga mayor información, en realidad puede dirigir al usuario a cualquier punto: desde un phishing hasta una dirección desde donde descargar aplicaciones troyanizadas para su móvil. Pasando por una web que aproveche algún fallo del teléfono y robe sus datos.

Kaspersky ya ha descubierto una página web que contenía un código QR que redirigía a aplicaciones APK que no era más que un cliente ICQ para Android troyanizado. En realidad, es un caso parecido a los populares acortadores de URL actuales. Los códigos QR no modifican las reglas actuales del juego, en el sentido de que no suponen un método novedoso de infección. Sólo amplían las posibilidades de los atacantes en un campo que está, cada vez parece que con mayor intensidad, en el punto de mira del malware: los dispositivos móviles y en concreto Android. Por ejemplo, pensemos en un código QR en la calle, prometiendo algún premio como reclamo y que redirija al usuario hacia una web que intente robarle los datos.

Para ilustrar de forma sencilla ese creciente interés en la creación de malware para Android, podemos remitirnos simplemente a un troyano que varias casas antivirus califican como Trojan-SMS.AndroidOS (especialmente diseñados para enviar SMS a cuentas premium). Han llegado a VirusTotal unas 150 muestras diferentes en la última semana.

Más Información:

Malicious QR Codes Pushing Android Malware
http://www.securelist.com/en/blog/208193145/Its_time_for_malicious_QR_codes

Fuente:
Borja Luaces y Sergio de los Santos (@ssantosv)

http://www.hispasec.com/



Otras noticias de interes:

 Windows 2000 corriendo sobre XBox.
Los chicos de "Xbox Linux Project" han conseguido correr Windows 2000 dentro de la popular consola de Microsoft, por supuesto via Linux ;-).
 Exploit permite manipular contraseñas de Playstation Network
Un nuevo exploit asalta los servicios online de Sony y permite alterar la contraseña de un jugador con tan solo conocer su dirección de correo electrónico y su fecha de nacimiento. El sitio Myleveia ha destapado este error del que podrían sacar partidos los hackers que posean información de los jugadores. Eurogamer también se ha hecho eco de este problema. En ambos casos, las páginas aseguran haber comprobado de primera mano que el exploit funciona y es real.
 Shamoon, la nueva ciberamenaza para las infraestructuras críticas
lame, Stuxnet… La ciberdelincuencia es cada vez más compleja y acecha a objetivos más variados y complejos. El malware ya no sólo busca hacerse con el número de tarjeta de crédito de un incauto o convertir su ordenador en un emisor de spam. Ahora también se emplea para conseguir hacerse con secretos de estado o con el control de las infraestructuras críticas de diversos países. Shamoon es el último en unirse a esa lista.
 Vulnerabilidad en Microsoft Powerpoint confirma una nueva tendencia
El pasado día 12 de julio se anunciaba una nueva vulnerabilidad en PowerPoint que podía ser aprovechada por atacantes para ejecutar código arbitrario. Como viene siendo habitual, y en lo que se está convirtiendo en una nueva tendencia, aparecía justo después de la publicación de los parches oficiales de Microsoft, los segundos martes de cada mes.
 Su empresa, ¿acepta los riesgos de la IM?
Dos investigadores de Symantec, advirtieron este viernes en una conferencia de investigadores de antivirus y expertos corporativos de seguridad, organizada por Virus Bulletin en Toronto, Canadá, que los nuevos gusanos que explotan las vulnerabilidades de los clientes de mensajería instantánea (IM por sus siglas en inglés), podrían llegar a infectar a millares de computadoras en apenas segundos.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • códigos

  • qr

  • malware

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql