News

¿Está Google confundido sobre la seguridad de Android?

Si bien Google está tratando de crear un ambiente más seguro para el sistema operativo Android, algunos de los cambios que han hecho me dejan un tanto confundido. Acabo de descubrir un interesante comportamiento en el cliente de correo predeterminado en 4.0 Ice Cream Sandwich.
Parece que cuando se intenta descargar o abrir un archivo zip adjunto desde el cliente de correo, Google advierte sobre la posibilidad de que se trate de un programa malicioso.

Bueno, supongo que un archivo zip puede contener programas maliciosos o cualquier otro tipo de archivos, como imágenes, textos, etc. Por eso decidí ver qué pasaría si me enviaba un archivo APK, el instalador predeterminado para las aplicaciones de Android, y después intentaba abrir el adjunto:

¡Qué interesante! No puedo hacerlo. También intenté con múltiples archivos APK con el mismo resultado. Luego decidí comprobar este comportamiento desde un navegador móvil. Después de ingresar en mi cuenta de correo para pruebas (que es la misma que usé en anteriores ocasiones), logré descargar sin dificultad alguna el archivo zip desde la web, pero no pude abrirlo:

Sin embargo, pude descargar el archivo APK, y una vez concluida la descarga, pasé a las ventanas para la instalación:

Como podemos ver, si bien el concepto apunta en la dirección correcta, la ejecución es mediocre, por no decir menos. ¿Por qué impedir la descarga y ejecución de archivos zip? ¿Por qué no aplicar las mismas restricciones sobre los archivos APK descargados desde la web? Me parece que Google todavía tiene algunos problemas con la implementación de la seguridad de los usuarios. Debo señalar que todas estas pruebas se realizaron con el emulador de Android usando la última versión de Ice Cream Sandwich. Cuando envié el mismo archivo APK a mi dispositivo físico que ejecuta Ice Cream Sandwich y lo abrí con la aplicación de Gmail, me ofrecieron un enlace Install. Todo esto me parece muy contradictorio.

Un agradecimiento especial a mi colega Roel Schouwenberg por su colaboración en la ejecución de las pruebas.

¿Está Google confundido sobre la seguridad de Android?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada