Distribuyen miles de dispositivos Android con Malware preinstalado

(Por Sebastian Gaviglio) El Laboratorio de Amenazas de Avast analiza el adware llamado “Cosiloon” para dispositivos móviles que ha encontrado preinstalado en miles de teléfonos Android en todo el mundo.

El Laboratorio de Amenazas de Avast ha encontrado un adware preinstalado en cientos de diferentes modelos y versiones de dispositivos Android de fabricantes como ZTE, Archos y myPhone. La mayoría de estos dispositivos no están certificados por Google. El adware se llama “Cosiloon“ y crea una capa superficial para mostrar publicidad sobre las páginas web en el navegador. Miles de usuarios se han visto afectados y solo el mes pasado el Laboratorio de Amenazas de Avast ha detectado la última versión de este adware en cerca de 18.000 dispositivos que pertenecían a clientes de Avast ubicados en más de 100 países, incluidos Rusia, Italia, Alemania, Reino Unido, así como algunos usuarios en España, Argentina, México, Brasil y Estados Unidos.

Una antigua versión del adware fue analizada en su día por Dr.Weby, y ha estado activo durante al menos tres años: su erradicación es compleja, dado que se encuentra instalado en el nivel del soporte lógico inalterable (firmware) y está eficazmente oculto. El Laboratorio de Amenazas de Avast está en contacto con Google, que está al tanto del problema y ha tomado medidas para mitigar el potencial malicioso de las múltiples versiones de esta aplicación en varios modelos de dispositivos, empleando técnicas desarrolladas internamente.

Google Play Protect ha sido actualizado para garantizar que exista una cobertura para estas aplicaciones maliciosas en el futuro. Sin embargo, como las aplicaciones vienen preinstaladas en firmware, el problema es difícil de solucionar. Por ello, Google ha contactado a desarrolladores de firmware para transmitirles esta preocupación y alentarlos a tomar medidas para afrontar el problema.

Identificando a Cosiloon

Los últimos años, el Laboratorio de Amenazas de Avast ha observado como aparecían en su base de datos, cada cierto tiempo, extrañas muestras adware en dispositivos Android. Las muestras aparentan ser similares a la de cualquier otro adware, con la excepción de que este adware pareciera no tener un punto de infección, como si no existiera un vector de entrada. Utilizan muchos nombres de paquete diferentes, estos son algunos de los más comunes:

  • com.google.eMediaService
  • com.google.eMusic1Service
  • com.google.ePlay3Service
  • com.google.eVideo2Service

Los dispositivos vienen con una aplicación maliciosa preinstalada, un downloader. Este downloader se conecta a un servidor controlado por los atacantes para recibir instrucciones e instalar el payload, el adware que mostrará publicidad a los usuarios de dispositivos afectados. Algunas aplicaciones antivirus son capaces de detectar el adware, pero el downloader los vuelve a instalar de inmediato, y este downloader no puede ser neutralizado por los antivirus.
Avast ha intentado deshabilitar el servidor de comando y control (C&C server) de Cosiloon enviando peticiones a las entidades de registro de dominios y a los proveedores del servidor. El primer proveedor, Zenlayer, respondió rápidamente y desconectó el servidor, pero fue reactivado tiempo después usando un proveedor diferente. Las entidades registradoras de dominio no han respondido aún a la solicitud de Avast, por lo cual el servidor C&C todavía está en funcionamiento.

“Las apps maliciosas pueden, desafortunadamente, ser instaladas en el nivel del firmware antes de que los dispositivos sean distribuidos a los usuarios y probablemente sin el conocimiento del fabricante“, señala Nikolaos Chrysaidos, líder de Inteligencia y Seguridad ante Amenazas Móviles de Avast. “Si una aplicación es instalada en el nivel del firmware es muy difícil de remover, por lo cual una colaboración entre los diferentes actores de la industria, vendedores de programas de seguridad, Google y fabricantes de equipos originales (OEMs) es imperativa. Juntos, podemos asegurar un ecosistema de dispositivos móviles más seguro para los usuarios de Android“.

AvastMobile Security puede detectar y desinstalar los payloads, pero no cuenta con los permisos requeridos para deshabilitar el downloader, por lo cual a Google Play Protectle toca el trabajo más pesado. Si un dispositivo está infectado debe automáticamente desactivarse el downloader y el payload. Avast sabe que este procedimiento es efectivo porque el Laboratorio de Amenazas de Avast ha observado una caída en la cantidad de dispositivos infectados por nuevas versiones de payload después de que Play Protect empezó a detectar Cosiloon.

¿Cómo desactivar Cosiloon?

Los usuarios pueden encontrar el downloader en las preferencias (bajo el nombre (“CrashService“, “ImeMess” o “Terminal”, con el icono genérico de Android), y puede hacer clic en el botón “desactivar“ de la página de la aplicación, si está disponible (según la versión Android). Esto desactivará el downloader y una vez que Avast elimine el payload, este no volverá a aparecer.

Nuevo Audi A5 en Argentina: versiones, diseño y precios del sedán premium

Audi Argentina suma un nuevo modelo a su gama local con la llegada del nuevo Audi A5, un sedán que marca un cambio de era para la marca en el segmento mediano premium. Treinta años después de la llegada del histórico Audi A4, esta nueva generación adopta la denominación A5, combinando diseño deportivo, tecnología avanzada y una experiencia de manejo más eficiente y refinada.

De distribuidora familiar a gigante nacional: Biocups produce 45.000 cucuruchos por hora (“primos” de Grido, abastecen a Arcor, Freddo y más)

(Por Juliana Pino) Lo que hace más de 40 años comenzó en Córdoba con Raúl Santiago junto a sus hermanos, fundadores de la empresa, para cubrir una necesidad insatisfecha en el rubro heladero, hoy se consolidó como la mayor fábrica argentina de envases de oblea. Con alcance nacional, exportaciones en crecimiento y certificaciones internacionales, Biocups abastece a grandes marcas como Grido, Mostaza, Arcor, Freddo, Caseratto y entre otras.

Argentina lidera la tokenización minera: Atomico3 y Hua Lian Mining se unen para digitalizar reservas de litio en San Juan

La plataforma latinoamericana Atomico3 anunció una alianza estratégica con la compañía taiwanesa Hua Lian Mining S.A., con el objetivo de tokenizar reservas de litio ubicadas en la provincia argentina de San Juan. Este acuerdo representa un hito en la transformación digital de los activos mineros y proyecta a Argentina como pionera en esta innovadora modalidad de financiamiento.

TytoCare, la revolución de la telemedicina llegó a Argentina (como funciona el dispositivo con inteligencia israelí)

(Por Diana Lorenzatti) TytoCare, la tecnología médica israelí más innovadora del mundo, ya se encuentra disponible en Argentina. TytoPro y TytoHome son dispositivos portátiles que permiten realizar exámenes clínicos de garganta, oídos, pulmones, corazón, piel y temperatura, con precisión profesional y en tiempo real. Emanuel Romero, fundador de Grupo Re, obtuvo la concesión oficial para su distribución en el país y ya comenzó a implementarlos en municipios, cooperativas y centros médicos.