0 votos

¿Qué puede pasar si conectas tu smartphone Android a una PC maliciosa?

Si conectamos un smartphone Android (sin root) a una PC con Windows maliciosa, ¿cuál es lo peor que puede pasar en términos de seguridad? Estoy hablando de una conexión para transferir archivos y sin ADB. Obviamente, será posible leer e incluso sobrescribir archivos en las carpetas de Documentos e Imágenes (por ejemplo), pero he notado que cuando conecto el teléfono inteligente a la PC, aparece la carpeta Android/, la cual tiene otras tres carpetas adentro: data/, media/ y obb/. Estoy preocupado por esta carpeta:

  • ¿La PC maliciosa renombra carpetas y archivos internos?
  • ¿Puede la PC maliciosa cambiar la configuración del teléfono y de las aplicaciones?
  • ¿Puede la PC maliciosa afectar la integridad del teléfono y/o aplicaciones?
  • ¿La PC maliciosa tiene acceso a datos de aplicaciones, como contraseñas, secretos de 2FA, etc.?
  • ¿Puede la PC maliciosa cambiar la configuración de tu cuenta de Google, por ejemplo?

Si esto sucede (la conexión a la PC maliciosa), ¿qué se debe hacer a continuación? ¿Formatear el teléfono? Parece que, por ejemplo, si ciertas carpetas son renombradas, vuelven a su antiguo nombre después de reiniciar (pero hablo de carpetas fuera de la carpeta Android/). Mi principal preocupación es la carpeta Android/.

0voto

pr0nin Puntos 353

Suponiendo que el teléfono tiene MTP habilitado de forma predeterminada y el dispositivo Android desbloqueado (la pantalla de bloqueo ha sido "abierta") ya que esto suele ser necesario para que funcione MTP. En ese escenario veo múltiples posibilidades:

Colocar APK malicioso en teléfono Android

El caso más probable es que el malware intente dejar uno o más archivos APK maliciosos en tu sistema de archivos con un nombre de forma que algunas personas puedan abrirlo e instalarlo. Sin interacción del usuario, un APK no puede ser instalado a través de MTP, por lo tanto, el malware siempre necesitaría la ayuda de un humano. Existe malware de PC que también puede infectar un dispositivo Android conectado y se ha visto varias veces, especialmente el malware bancario a menudo tiene versiones móviles.

Subir archivos que desencadenan vulnerabilidades en Android

Los archivos en la sección de sdcard/media compartida son indexados automáticamente por MediaDatabase. Especialmente en teléfonos Android más antiguos, existen vulnerabilidades conocidas que permiten a un atacante ejecutar código colocando ciertos archivos manipulados en el teléfono (por ejemplo, una imagen JPG o algo similar).

Eliminar archivos en la carpeta de Android

Eliminar archivos en una de las subcarpetas específicas de la aplicación de la carpeta "Android" contiene muchos archivos pero generalmente solo archivos no críticos. La mayoría de los desarrolladores de aplicaciones colocan archivos críticos dentro de la carpeta privada de la aplicación /data/data/ que no es accesible a través de MTP (y tampoco a través de adb en dispositivos sin root).

Extraer archivos de la carpeta de Android

En muchos dispositivos puedes obtener acceso a archivos dentro de la subcarpeta de Android a través de MTP. Muchas aplicaciones colocan archivos de respaldo en su carpeta específica de la aplicación dentro de la carpeta de Android. La protección de esos archivos de respaldo depende de la aplicación. Si el respaldo está encriptado con una contraseña larga utilizando un sistema de encriptación de última generación (y una buena contraseña elegida por el usuario) entonces la posibilidad de extraer datos de un respaldo es baja. De lo contrario, puede contener datos interesantes para un atacante.

Eliminar archivos personales

Eliminar archivos personales como fotos y videos también es posible. Pero por lo general, el malware moderno solo realiza acciones por las que alguien pueda obtener algún valor. Por lo tanto, simplemente eliminar datos personales no es un buen "modelo de negocio de malware". Y los ataques de ransomware a través de MTP son difíciles y llevarían mucho tiempo en la mayoría de los dispositivos.

Extraer archivos privados

Los archivos privados pueden ser copiados a la PC y luego cargados en alguna nube de malware si las personas detrás del malware están buscando víctimas para chantajear.

Vulnerabilidades USB

Algunos dispositivos tienen vulnerabilidades que pueden ser explotadas a través de USB. Por lo general, una explotación a través de USB te permite ejecutar código en el teléfono.

0voto

Cuando se conecta un teléfono inteligente Android (sin acceso root) a una PC con Windows potencialmente maliciosa a través de USB para la transferencia de archivos, hay algunos riesgos a considerar:

  • La PC maliciosa puede leer, modificar o eliminar cualquier archivo almacenado en el almacenamiento externo del teléfono (por ejemplo, carpetas de Documentos, Imágenes) que son accesibles sin permisos de root. Esto incluye fotos, descargas, algunos datos de aplicaciones, etc.

  • Sin embargo, la PC maliciosa no puede acceder ni modificar directamente archivos del sistema, datos de aplicaciones u otras áreas sensibles dentro de la carpeta Android/ sin acceso root. Esto incluye directorios como data/, media/, obb/ y otros directorios protegidos.

  • La PC no puede cambiar directamente la configuración del teléfono, la configuración de la cuenta de Google o instalar aplicaciones/malware en el teléfono sin acceso root o interacción del usuario en el teléfono mismo.

  • Si la PC maliciosa modifica o elimina archivos en el almacenamiento externo del teléfono, esos cambios persistirán incluso después de desconectar. Sin embargo, los archivos/directorios del sistema no pueden ser renombrados o eliminados permanentemente sin root.

Para mitigar riesgos después de conectarse a una PC no confiable:

  • Ejecute una aplicación antivirus/anti-malware confiable en su teléfono para escanear cualquier archivo malicioso que pueda haber sido copiado al almacenamiento externo.

  • Revise si hay archivos/carpetas sospechosos en los directorios de almacenamiento externo y elimínelos si se encuentran.

  • Como precaución, puede restablecer el teléfono a los valores de fábrica, pero esto probablemente no sea necesario si no otorgó acceso root y solo se conectó para la transferencia de archivos.

En resumen, mientras que los datos en el almacenamiento externo son vulnerables, el sistema central de Android, los datos de aplicaciones y la configuración de la cuenta permanecen protegidos de modificaciones directas por una PC no confiable sin permisos de root o consentimiento del usuario en el teléfono mismo.

Lectura adicional

[1] https://answers.microsoft.com/en-us/windows/forum/all/malware-spreading-from-infected-android-phone-to/aa72e3ec-f3f4-40d9-bdec-7677c44ba060

[2] https://superuser.com/questions/413730/can-an-infected-android-mobile-phone-infect-a-pc-running-either-windows-or-linux

[3] https://www.reddit.com/r/antivirus/comments/pb94ex/can_malware_go_from_a_computer_to_an_android_phone/

[4] https://www.wikihow.com/Connect-Android-Phone-to-Computer

[5] https://askleo.com/can-my-pc-get-a-virus-from-my-smartphone/

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X