Cómo comprobar si ha sido víctima de la campaña de malware de Gooligan.

Parece que cada semana hay una nueva amenaza para los usuarios de tecnología, la última entrega de esta saga interminable es una nueva e inteligente campaña de malware llamada Gooligan. Gooligan se distribuye generalmente a través de tiendas de aplicaciones de terceros y la apertura descuidada de los correos electrónicos, así que sigue de cerca y descubre cómo puedes limitar tu exposición con unos pocos pasos sencillos y algo de sentido común.

Gooligan se propaga de forma muy similar a la mayoría de los demás virus y malware que flotan constantemente en el universo aparentemente interminable que es Internet. Los usuarios de Android pueden contratar Gooligan con bastante facilidad cuando instalan aplicaciones de terceros desde tiendas de aplicaciones no oficiales y no examinadas o desde enlaces incrustados en correos electrónicos de phishing comunes. Una vez que tu dispositivo está infectado, Gooligan utiliza tokens de autenticación robados directamente de ti para robar tus datos de casi todas las aplicaciones y servicios de Google.

Cómo funcionan los tokens de autenticación.

Google emite tokens de autorización cada vez que un usuario inicia sesión en su cuenta, de modo que cuando un hacker o un malware se los roba pueden utilizarse para acceder a todos los servicios de Google para ese nombre de usuario específico. Incluyendo Google Play, Gmail, Google Docs, Google Drive y Google Photos. Incluso con la autenticación de dos factores de Google activada en una cuenta, si el malware/hacker ha robado tokens de autorización, puede pasar por alto completamente la seguridad, permitiendo a los hackers el acceso completo a las cuentas.

Una vez que Gooligan haya adquirido sus datos utilizando los tokens que recopiló, comenzará su misión maliciosa, instalando adware en su dispositivo y copiando datos importantes, normalmente contraseñas. Este adware es la forma en que sus creadores generan ingresos. Una vez en su sistema, Gooligan también utiliza su dispositivo y su nuevo acceso, para extender aún más su alcance mediante la promoción de otros archivos y aplicaciones infectados utilizando críticas y valoraciones positivas.

Nota: Check Point ha contactado oficialmente con el equipo de seguridad de Google y está trabajando en estrecha colaboración con Google para investigar el origen de Gooligan y corregir cualquier fallo de seguridad que pudiera haber permitido el acceso de Gooligan.

Cómo comprobar si ha sido infectado con el malware de Gooligan.

La declaración oficial dice que el malware de Gooligan sólo afecta a los dispositivos que funcionan Android 4.1 – Jelly Bean 4.4 – KitKat 5.0 Lollipop, que es un gran número de dispositivos Android, más del 70% de todos los dispositivos Android actualmente en uso en todo el mundo. Si tiene la capacidad de actualizar su sistema más allá de estas versiones, se recomienda encarecidamente. Si te preocupa estar infectado, también puedes comprobar tu dispositivo en la página web oficial de los puntos de control:

El sitio web de OfficialCheck PointWebsite.

Añadir Comentario