{"id":62119,"date":"2024-10-14T12:28:02","date_gmt":"2024-10-14T17:28:02","guid":{"rendered":"https:\/\/einsteresante.com\/?p=62119"},"modified":"2024-10-14T12:28:03","modified_gmt":"2024-10-14T17:28:03","slug":"nueva-herramienta-permite-detectar-malware-en-telefonos-android","status":"publish","type":"post","link":"https:\/\/einsteresante.com\/index.php\/2024\/10\/14\/nueva-herramienta-permite-detectar-malware-en-telefonos-android\/","title":{"rendered":"Nueva herramienta permite detectar malware en tel\u00e9fonos Android"},"content":{"rendered":"\n<p>Los lectores de pantalla, la conversi\u00f3n de voz a texto y otras funciones de accesibilidad han permitido a las personas con discapacidades utilizar tel\u00e9fonos inteligentes. Sin embargo, estas mismas funciones tambi\u00e9n hacen que los tel\u00e9fonos sean m\u00e1s accesibles para los piratas inform\u00e1ticos.<\/p>\n\n\n\n<p>El malware utiliza estas herramientas de accesibilidad para leer las pantallas y hacer clic en cosas que no deber\u00eda, con consecuencias desastrosas, como transferir grandes sumas de dinero desde una aplicaci\u00f3n bancaria o incluso evitar que se desinstale el malware. Todo lo que se necesita es que un usuario haga clic en un enlace de phishing o descargue la aplicaci\u00f3n incorrecta en Google Play Store para instalar malware en un tel\u00e9fono. Entonces, todo, desde las aplicaciones de criptomonedas hasta las aplicaciones de viajes compartidos que tienen tarjetas de cr\u00e9dito almacenadas en una billetera virtual, se vuelven vulnerables.<\/p>\n\n\n\n<p>Los investigadores de Georgia Tech han desarrollado una nueva herramienta, Detector of Victim-specific Accessibility (DVa), que puede detectar malware. DVa se ejecuta en la nube para verificar el tel\u00e9fono en busca de este malware, luego env\u00eda al usuario un informe de sus hallazgos que muestra qu\u00e9 aplicaciones son malware y c\u00f3mo eliminarlas. Tambi\u00e9n le dir\u00e1 a qu\u00e9 aplicaciones de la v\u00edctima se dirig\u00eda el malware y c\u00f3mo comunicarse con esas empresas para verificar los da\u00f1os. DVa tambi\u00e9n env\u00eda un informe a Google, para que la empresa pueda intentar erradicar este malware de las aplicaciones.<\/p>\n\n\n\n<p>&#8220;A medida que continuamos dise\u00f1ando sistemas que sean cada vez m\u00e1s accesibles, tambi\u00e9n necesitamos expertos en seguridad en la sala&#8221;, dijo Brendan Saltaformaggio, profesor asociado en la Escuela de Ciberseguridad y Privacidad (SCP) y la Escuela de Ingenier\u00eda El\u00e9ctrica e Inform\u00e1tica. &#8220;Porque si no lo hacemos, los piratas inform\u00e1ticos los van a aprovechar&#8221;.<\/p>\n\n\n\n<p><strong>Modelado de malware<br><\/strong>Para determinar cu\u00e1n vulnerables son los tel\u00e9fonos inteligentes a este tipo de ataque, el equipo configur\u00f3 cinco tel\u00e9fonos Google Pixel y realiz\u00f3 un an\u00e1lisis de malware. Los investigadores de Georgia Tech se asociaron con Netskope, un l\u00edder de la industria en seguridad de la nube, datos y redes, para ayudar a proteger los tel\u00e9fonos inteligentes en todas partes de este tipo de malware poderoso. Luego instalaron parte del malware de muestra en cada tel\u00e9fono para ver c\u00f3mo debilitaba el sistema y usaron DVa para informar este comportamiento. Si bien DVa puede detectar ataques actuales, los investigadores se\u00f1alan que el desaf\u00edo es garantizar que la eliminaci\u00f3n del malware no elimine la accesibilidad.<\/p>\n\n\n\n<p>&#8220;En el futuro, debemos analizar c\u00f3mo funcionan los servicios de accesibilidad en general para determinar qu\u00e9 es fundamentalmente diferente entre un uso benigno y un uso malicioso&#8221;, dijo Ken Xu, estudiante de doctorado en la SCP.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/techxplore.com\/news\/2024-10-tool-malware-android.html\">Tech Xplore<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los lectores de pantalla, la conversi\u00f3n de voz a texto y otras funciones de accesibilidad han permitido a las personas con discapacidades utilizar tel\u00e9fonos inteligentes. Sin embargo, estas mismas funciones tambi\u00e9n hacen que los tel\u00e9fonos sean m\u00e1s accesibles para los piratas inform\u00e1ticos. El malware utiliza estas herramientas de accesibilidad para leer las pantallas y hacer [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-62119","post","type-post","status-publish","format-standard","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/62119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/comments?post=62119"}],"version-history":[{"count":6,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/62119\/revisions"}],"predecessor-version":[{"id":62125,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/62119\/revisions\/62125"}],"wp:attachment":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/media?parent=62119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/categories?post=62119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/tags?post=62119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}