Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
agosto
(Total:
21
)
- Varias vulnerabilidades permitieron hackear el iPh...
- Apple publica parche para iOS 12.4.1 y repara jail...
- Malware en la app CamScanner, con más de 100M de d...
- Drone puede apoderarse señal de una Smart TV
- Incidente de seguridad proveedor Hostinger afecta ...
- Presentan el Fairphone 3 con diseño totalmente mod...
- Cuentas de Google ya accesibles mediante la autent...
- Descontinuado proyecto PowerShell Empire Framework
- Disponible nueva versión escáner puertos Nmap 7.80
- Adolescente publica en Twitter desde su frigorífic...
- Vulnerabilidades críticas en Escritorio Remoto de ...
- Huawei presentó HarmonyOS
- Consiguen hackear cámaras Canon réflex a través de...
- Cadena de burdeles española expone base de datos d...
- Microsoft descubre hackers rusos que utilizan disp...
- Descubren fallo de seguridad crítico en los Snapdr...
- Antivirus Windows Defender gana cuota de mercado: ...
- Descubren nuevas vulnerabilidades en WPA3
- Apple y Google suspenden las escuchas humanas en a...
- Cisco multada por vender conscientemente software ...
- Senador de Estados Unidos plantea acabar con el sc...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Malware en la app CamScanner, con más de 100M de descargas
jueves, 29 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de Kaspersky han descubierto recientemente un malware
en una aplicación llamada CamScanner, un creador de PDF para teléfonos
con reconocimiento óptico de caracteres y que cuenta con más de 100
millones de descargas en Google Play. Según la fuente, el nombre puede
variar un poco: CamScanner – Phone PDF Creator o CamScanner-Scanner to
scan PDFs
La seguridad de la tienda de aplicaciones por excelencia de Android, Google Play Store, vuelve a estar en entredicho después de que se haya descubierto que una aplicación muy popular con más de 100 millones de descargas contenía código malicioso.
La aplicación en cuestión se llama CamScanner y, durante un tiempo, fue una aplicación legítima que permitía escanear y almacenar documentos. De hecho, es posible que la hayas instalado alguna vez o que la tengas ahora mismo en tu smartphone, ya que la app fue publicitada en muchos sitios web. La app se financiaba gracias a anuncios y compras dentro de la aplicación.
CamScanner es una aplicación muy utilizada que sirve para generar archivos PDF. Podemos incluso tomar una fotografía a un documento y simular que lo estamos escaneando. Es muy útil y esto hace que sean millones los usuarios que lo tienen instalado en su dispositivo móvil y listo para funcionar.
CamScanner ha sido una aplicación legítima y sin intenciones maliciosas durante bastante tiempo. Para sacar rentabilidad, los creadores utilizaban la publicidad e incluso permitían las compras desde la misma aplicación. No obstante, eso cambió y las últimas versiones de la aplicación incluían una biblioteca de publicidad con un módulo malicioso.
Los investigadores de Kaspersky examinaron una versión reciente de la aplicación y descubrieron el módulo malicioso. Informamos de nuestro descubrimiento a Google, que eliminó rápidamente la aplicación de Google Play.
Parece que los desarrolladores de la aplicación se deshicieron del código malicioso con la última actualización de CamScanner. Sin embargo, ten en cuenta que las versiones de la aplicación varían según el dispositivo y que alguna todavía podría contener el código malicioso.
Se trata de un Trojan_Dropper, es decir, el módulo extrae y ejecuta otro módulo malicioso de un archivo cifrado incluido en los recursos de la aplicación. Este malware es a su vez un Trojan Downloader que descarga más módulos maliciosos dependiendo de las intenciones de los creadores en ese momento. Por ejemplo, una aplicación con este código malicioso puede mostrar anuncios intrusivos y registrar a los usuarios en suscripciones de pago.
Algunos usuarios ya llevaban tiempo avisando en Twitter de que la aplicación era detectada como maliciosa por los antivirus, pero la compañía respondía pidiendo a los usuarios que actualizaran su software de antivirus (lo cual no servía de nada porque seguía apareciendo la alerta).
Se da la circumstancia que la app CamScanner para iOS sigue activa:
Camscanner es de una empresa China que además se dedica al Big data. CC Intelligence Technology (CCi), con sede en Shanghái, se fundó en 2006 y se esfuerza por proporcionar aplicaciones comerciales y de productividad. La compañía cuenta con 9 años de experiencia y capacidades líderes mundiales en tecnología OCR (reconocimiento óptico de caracteres), reconocimiento de escritura a mano , procesamiento de imágenes e inteligencia artificial ... "
Varias alternativas a la app podrían ser:
Fuentes:
https://www.kaspersky.es/blog/camscanner-malicious-android-app/19148/
La seguridad de la tienda de aplicaciones por excelencia de Android, Google Play Store, vuelve a estar en entredicho después de que se haya descubierto que una aplicación muy popular con más de 100 millones de descargas contenía código malicioso.
La aplicación en cuestión se llama CamScanner y, durante un tiempo, fue una aplicación legítima que permitía escanear y almacenar documentos. De hecho, es posible que la hayas instalado alguna vez o que la tengas ahora mismo en tu smartphone, ya que la app fue publicitada en muchos sitios web. La app se financiaba gracias a anuncios y compras dentro de la aplicación.
CamScanner es una aplicación muy utilizada que sirve para generar archivos PDF. Podemos incluso tomar una fotografía a un documento y simular que lo estamos escaneando. Es muy útil y esto hace que sean millones los usuarios que lo tienen instalado en su dispositivo móvil y listo para funcionar.
CamScanner ha sido una aplicación legítima y sin intenciones maliciosas durante bastante tiempo. Para sacar rentabilidad, los creadores utilizaban la publicidad e incluso permitían las compras desde la misma aplicación. No obstante, eso cambió y las últimas versiones de la aplicación incluían una biblioteca de publicidad con un módulo malicioso.
Los investigadores de Kaspersky examinaron una versión reciente de la aplicación y descubrieron el módulo malicioso. Informamos de nuestro descubrimiento a Google, que eliminó rápidamente la aplicación de Google Play.
Parece que los desarrolladores de la aplicación se deshicieron del código malicioso con la última actualización de CamScanner. Sin embargo, ten en cuenta que las versiones de la aplicación varían según el dispositivo y que alguna todavía podría contener el código malicioso.
Se trata de un Trojan_Dropper, es decir, el módulo extrae y ejecuta otro módulo malicioso de un archivo cifrado incluido en los recursos de la aplicación. Este malware es a su vez un Trojan Downloader que descarga más módulos maliciosos dependiendo de las intenciones de los creadores en ese momento. Por ejemplo, una aplicación con este código malicioso puede mostrar anuncios intrusivos y registrar a los usuarios en suscripciones de pago.
Algunos usuarios ya llevaban tiempo avisando en Twitter de que la aplicación era detectada como maliciosa por los antivirus, pero la compañía respondía pidiendo a los usuarios que actualizaran su software de antivirus (lo cual no servía de nada porque seguía apareciendo la alerta).
Completely updated AV / security software. Scanned your new Google Play app. Still comes up as HEUR:Trojan-Dropper.AndroidOS.Necro.n — please address this directly.— Tim Ackermann (@NTxIP) August 23, 2019
My antivirus is up to date and camscaner also up to date…but this problem are not solve… Daily notified by my antivirus when are scanning process…😞😑 pic.twitter.com/U4zSrKB8ZP— Tanmoy Mondal (@thetanmoymondal) August 25, 2019
I loce camscanner but I also trust av software so, please confrim there is no risk of trojan and we can skip the alert. (All downloaded from google app, xiaomi mi max 3, not rooted)— ömerilefaruk (@Kakalamtahu) August 24, 2019
Se da la circumstancia que la app CamScanner para iOS sigue activa:
Camscanner es de una empresa China que además se dedica al Big data. CC Intelligence Technology (CCi), con sede en Shanghái, se fundó en 2006 y se esfuerza por proporcionar aplicaciones comerciales y de productividad. La compañía cuenta con 9 años de experiencia y capacidades líderes mundiales en tecnología OCR (reconocimiento óptico de caracteres), reconocimiento de escritura a mano , procesamiento de imágenes e inteligencia artificial ... "
Alternativas App Scaneo Android
Varias alternativas a la app podrían ser:
- Office Lens
- Adobe Scan
- ScanBot
- Tiny Scanner
- Genius Scan
- Google Drive
Fuentes:
https://www.kaspersky.es/blog/camscanner-malicious-android-app/19148/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.