Hackear cuentas en facebook con android utilizando la vulnerabilidad en “Políticas del mismo origen”.


Se ha descubierto una vulnerabilidad de seguridad en el navegador web por defecto del sistema operativo Android inferior a la versión 4.4 disponibles en un gran número de dispositivos Android que permite a un atacante eludir las políticas del mismo origen (SOP).

La vulnerabilidad en android de la Política del mismo origen (SOP) (CVE-2014-6041) fue divulgado primero justo a principios de septiembre del 2014 por un investigador de seguridad independiente, Rafay Baloch. Él encontró que el navegador AOSP (Android plataforma Open Source) instalado en android 4.2.1 es vulnerable a un error de derivación en la política de mismo origen (SOP) permitiendo que un sitio web pueda robar los datos de otro.

Los investigadores de seguridad de Trend Micro en colaboración con Facebook han descubierto muchos casos de usuarios en Facebook en la mira de estos tipos de ataques cibernéticos que intentan activamente aprovecharse de este problema en particular en el navegador web ya que el código del Metasploit está disponible al público, lo que hizo que la explotación de la vulnerabilidad sea mucho más fácil.

La Política del mismo origen es uno de los principios rectores que buscan proteger la experiencia de navegación de los usuarios. El SOP en realidad está diseñado para evitar que las páginas carguen un código que no es parte de sus propios recursos, asegurando que ningún tercero pueda inyectar algún código sin la autorización del titular del sitio Web.

Por desgracia, el SOP ha sido la víctima de la vulnerabilidad Cross-Site Scripting en las versiones anteriores de los teléfonos inteligentes Android que ayuda a los atacantes enviar un archivo javascript malicioso a las víctimas que está almacenado en una cuenta hosting en la nube.

En este ataque en particular, un enlace se servirá usando una página en particular en Facebook que podrían llevar a los usuarios de Facebook a un sitio web malicioso.

Sin embargo, la "página contiene un código JavaScript ofuscado, que incluye un intento de cargar una URL de Facebook en un frame interior. El usuario sólo verá una página en blanco HTML de la página que se ha establecido que no mostrará nada a través de una etiqueta div, mientras que el frame interior tiene un tamaño de un píxel, "Simon Huang, ingeniero de seguridad móvil de Trend Micro, lo escribió en una entrada del blog .


El código JavaScript podría permitir a un atacante realizar diversas tareas en la cuenta de Facebook de la víctima, a nombre del titular legitimo de la cuenta. Según el investigador, los hackers pueden hacer casi cualquier cosa con la cuenta de Facebook hackeado utilizando el código JavaScript. Algunas de las actividades se enumeran de la siguiente manera:

  • Añadir Amigos
  • Dar clic en Me gusta y seguir cualquier página de Facebook
  • Modificar Suscripciones
  • Autorizar aplicaciones de Facebook para acceder al perfil público del usuario, lista de amigos, información de cumpleaños, y gustos.
  • Robar credenciales de acceso de la víctima y subirlos a su servidor.
  • Recoger datos de análisis (como la ubicación de las víctimas, referentes HTTP, etc.) utilizando un servicio legítimo.



Los investigadores de seguridad han observado que los delincuentes cibernéticos detrás de esta campaña se basan en una aplicación oficial de BlackBerry mantenido por BlackBerry con el fin de robar las credenciales de acceso y de hackear cuentas de Facebook de esa forma. Al usar el nombre de un desarrollador de confianza como BlackBerry, el atacante quiere que la campaña permanezca sin ser detectada. Trend Micro informó a BlackBerry sobre sus hallazgos.

"El malware para el móvil utiliza la vulnerabilidad en SOP en Android (Política de explotación por pasos del mismo origen) que está diseñado para dirigirse a usuarios de Facebook independientemente de su plataforma de dispositivos móviles", afirmó Trend Micro en un comunicado junto a Blackberry. "Sin embargo, se trata de aprovechar la confianza de la marca BlackBerry mediante el uso de nuestra aplicación web en Facebook. BlackBerry está trabajando continuamente con Trend Micro y Facebook para detectar y mitigar este ataque. Tenga en cuenta que el problema no es el resultado de una vulnerabilidad de hardware, software o red de Blackberry".

Todos los dispositivos Android hasta KitKat 4.4 Android son vulnerables a este exploit en SOP. Sin embargo, un parche fue ofrecido por Google en septiembre, pero millones de usuarios de smartphones Android aún son vulnerables al ataque porque el fabricante de los smartphone ya no sugiere la actualización del software a sus clientes o el dispositivo no admite una edición más reciente del sistema operativo.

La vulnerabilidad en SOP reside en que el navegador de los dispositivos Android, no se puede desinstalar porque generalmente es parte de la función del sistema operativo. Así que, para protegerse, debe desactivar sólo el navegador de los dispositivos en Android yendo a Ajustes > Aplicaciones > todos (Settings > Apps > All) y buscar el icono del navegador. Al Abrirlo, encontrará el botón Deshabilitar(DISABLE) , selecciónelo y desactive el navegador.