{"id":892,"date":"2016-12-01T08:31:18","date_gmt":"2016-12-01T13:31:18","guid":{"rendered":"https:\/\/cert.pa\/?p=892"},"modified":"2016-12-01T08:31:18","modified_gmt":"2016-12-01T13:31:18","slug":"csirt-panama-aviso-2016-11-vulnerabilidad-de-android-gooligan","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=892","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2016-11 &#8211; Vulnerabilidad de Android &#8220;Gooligan&#8221;"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-11 &#8211; Gooligan<br \/>\nGravedad: Cr\u00edtica<br \/>\nFecha de publicaci\u00f3n: Noviembre 30, 2016<br \/>\nFecha de modificaci\u00f3n: Noviembre 30, 2016<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: Checkpoint<\/p>\n<p>Sistemas Afectados<br \/>\nDispositivos Android con versi\u00f3n 4 (Jelly Bean y KitKat) y versi\u00f3n 5 (Lollipop).<\/p>\n<p>I. Descripci\u00f3n<\/p>\n<p>Gooligan es un c\u00f3digo malicioso que se instala silenciosamente en segundo plano al ejecutar una aplicaci\u00f3n por fuentes de terceros (fuera de la tienda oficial Google Play) o tambi\u00e9n a trav\u00e9s de alguna campa\u00f1a de fraude electr\u00f3nico (phishing). \u00c9ste c\u00f3digo malicioso tendr\u00eda acceso a toda la informaci\u00f3n asociada a la cuenta Gmail del dispositivo que infecta, adicionalmente tiene la capacidad de rootear los dispositivos, es decir, tomar control absoluto del dispositivo.<\/p>\n<p>Es importante recalcar que en caso de infecci\u00f3n por Gooligan, el c\u00f3digo malicioso tendr\u00eda acceso a todos los correos y conversaciones asociados a la cuenta Gmail, fotograf\u00edas y videos subidos a Google Photos, archivos de sonido, multimedia en general subida a Google Drive y documentos realizados en Google Docs, historial de aplicaciones y versiones instaladas a trav\u00e9s del servicio Google Play y archivos asociados a G Suite. Es decir, todo el historial de uso e informaci\u00f3n personal relacionada con la vida del individuo que utiliza la cuenta de Gmail asociada al dispositivo Android infectado.<\/p>\n<p>A la fecha Gooligan ha registrado arriba de 1 mill\u00f3n de cuentas Gmail y se encuentra en crecimiento con una tasa aproximada de 13 mil dispositivos por d\u00eda. Como el c\u00f3digo malicioso afecta potencialmente las versiones 4 y 5 de Android, se trata de una poblaci\u00f3n de aproximadamente el 74% de los dispositivos que se encuentran actualmente en el mercado.<\/p>\n<p>Para revisar de manera r\u00e1pida si una cuenta de Gmail ha sido afectada se puede utilizar la herramienta en l\u00ednea gratuita https:\/\/gooligan.checkpoint.com<\/p>\n<p>Se puede revisar una lista de aplicaciones maliciosas relacionadas con Gooligan en:<br \/>\nblog.checkpoint.com\/2016\/11\/30\/1-million-google-accounts-breached-gooligan\/<\/p>\n<p>Mitigaci\u00f3n<\/p>\n<p>En caso de estar infectado con Gooligan se recomienda realizar una instalaci\u00f3n limpia del sistema operativo del dispositivo (proceso que se conoce como &#8220;flashing&#8221; o &#8220;flashear&#8221;). En caso de desconocer c\u00f3mo realizar el procedimiento se debe apagar el dispositivo y entregarselo a un t\u00e9cnico especializado.<br \/>\nComo se encuentra afectada directamente la cuenta de Gmail asociada al dispositivo, se debe realizar un cambio inmediato de las credenciales de acceso despu\u00e9s de realizar el proceso anterior.<br \/>\nTambi\u00e9n se recomienda actualizar la base de datos de alg\u00fan antivirus o antimalware para m\u00f3vil y escanear el dispositivo.<\/p>\n<p>II. Impacto<br \/>\nComplejidad de Acceso: Baja.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto: Compromiso total del sistema.<\/p>\n<p>III. Referencia a soluciones, herramientas  e informaci\u00f3n<br \/>\na. https:\/\/gooligan.checkpoint.com<br \/>\nb. http:\/\/blog.checkpoint.com\/2016\/11\/30\/1-million-google-accounts-breached-gooligan\/<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb:   http:\/\/www.cert.pa<\/p>\n<p>&#8212;&#8211;BEGIN PGP PUBLIC KEY BLOCK&#8212;&#8211;<br \/>\nVersion: GnuPG v2.0.17 (MingW32)<\/p>\n<p>mQENBE8C9KoBCAClkvrtdD08B1YgIntnK241GmWY7fRWtPn\/QIEG1+TLokEuOhw+<br \/>\nGq\/lK\/4NP9RzqpD57LcRUBiGgTmO\/5C9xkhVmxz2jid0h03fLorC84rAk2pOjr0i<br \/>\npbltETq9RCGhOWp13OV22x2yiIedBi05bzw3F+uLHhn9xKjmpBuZB6WO\/TuD52DH<br \/>\nKRZtwSvoaa61vL0bGnIf3lNGWkALWEC3lGBppby4D05N2FNfgfOFr1yOpxTaRaDh<br \/>\n4kOnoAEWVzppkTPyqSOkwXmgdma8D9yqD41Ffu8ypGTv+OOVO7jDq8tx9wVZEU+w<br \/>\npqBTzQcf0P0K7qO3igdHQxqHmqXsaJpbmvCBABEBAAG0KkNTSVJUIFBhbmFtYSAo<br \/>\nQ1NJUlQgUGFuYW1hKSA8aW5mb0BjZXJ0LnBhPokBOAQTAQIAIgUCTwL0qgIbDwYL<br \/>\nCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ2YlXchbysSSPSQgAooUy3qSR\/YX2<br \/>\nH3USJ5VzrmnraHg5LIWRPIBD1PGrswjLE8hxdobPU\/uzi9LWnEcDscfFVKM\/K0Jt<br \/>\nbjeoESqCVFlpE0YXJWdDhy0m2WM410sDE2HVXbPhWGqrNeDb0VUV\/LWag1yYTj5w<br \/>\nkkxma4Tk5TqlhgL5su2PpjtTdFSHYD4N+4mu7g1GhRrrpz+u7ZRm3b\/WkAJg5FIg<br \/>\nU0MpPqUGAF5\/pc02ZB10FdxDwWyXAkwYUN+zfLiKzKOrBGkEw9+jvFGU+z76P9Zk<br \/>\n1XJIexpmkBYTxc+TOclhAp\/3HP4taoBHRMoR1q1YhdC++UgRSLmPLGn\/AB707JzN<br \/>\nQ80++q2kWQ==<br \/>\n=JUYg<br \/>\n&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-11 &#8211; Gooligan Gravedad: Cr\u00edtica Fecha de publicaci\u00f3n: Noviembre 30, 2016 Fecha de modificaci\u00f3n: Noviembre 30, 2016 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: Checkpoint Sistemas Afectados Dispositivos Android con versi\u00f3n 4 (Jelly Bean&#8230;<\/p>\n","protected":false},"author":5,"featured_media":477,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[43,33,80,68],"class_list":["post-892","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-alertas","tag-android","tag-vulnerabilidad","tag-vulnerabilidades"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=892"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/892\/revisions"}],"predecessor-version":[{"id":893,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/892\/revisions\/893"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/477"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}