Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Ataque TapTrap: Cómo hacer clic en cosas que ni tu madre aprobaría

Redazione RHC : 11 julio 2025 20:26

TapTrap explota las animaciones de la interfaz de usuario para eludir el sistema de permisos de Android, lo que le permite acceder a datos confidenciales o engañar al usuario para que realice acciones destructivas, como restablecer el dispositivo a la configuración de fábrica. El ataque TapTrap es un tipo de tapjacking, el equivalente móvil del clickjacking. En estos ataques, el atacante engaña al usuario para que haga clic en un elemento aparentemente inofensivo, lo que en realidad provoca una acción no deseada en segundo plano.

Sin embargo, a diferencia del tapjacking tradicional de superposición, TapTrap también puede ser utilizado por aplicaciones sin permisos, lo que les permite ejecutar actividades transparentes aparentemente inofensivas en aplicaciones maliciosas. Además, este método también funciona en Android 15 y 16.

TapTrap fue desarrollado por un equipo de la Universidad Técnica de Viena (TU Wien) y la Universidad de Bayreuth. La nueva técnica se presentará el próximo mes en el Simposio de Seguridad USENIX. Sin embargo, los investigadores ya han publicado un informe técnico que describe el ataque y han creado un sitio web que detalla sus aspectos clave.

TapTrap explota la gestión de las transiciones de tareas de Android mediante animaciones personalizadas para crear una inconsistencia visual entre lo que ve el usuario y lo que realmente sucede en la pantalla del dispositivo. Una aplicación maliciosa instalada en el dispositivo objetivo abre una pantalla del sistema con información confidencial (como una solicitud de permiso o la configuración del sistema) en nombre de otra aplicación. Para ello, llama a startActivity() y ejecuta una animación personalizada casi transparente.

«La clave de TapTrap es el uso de animaciones que hacen que la actividad objetivo sea prácticamente invisible», explican los investigadores. Esto se logra mediante una animación personalizada con valores alfa iniciales y finales muy bajos, como 0,01. Esto hace que la actividad maliciosa o de riesgo sea casi completamente transparente. Además, se puede usar una animación de zoom para ampliar un elemento específico de la interfaz (como el botón «Autorizar») y mostrarlo en pantalla completa, lo que aumenta la probabilidad de que el usuario lo toque. Creyendo que se trataba de una aplicación inofensiva, el usuario podía hacer clic en ciertas áreas de la pantalla, sin darse cuenta de que estaba presionando botones como «Permitir» o «Autorizar» en una ventana casi invisible.

Un video publicado por investigadores demuestra cómo una aplicación de juegos puede usar TapTrap para acceder a la cámara a través del navegador Chrome en nombre de un sitio web. Para determinar si TapTrap funcionaba con aplicaciones de Google Play Store, la tienda oficial de aplicaciones de Android, los investigadores analizaron casi 100 000 aplicaciones. Resultó que el 76% de ellos eran vulnerables porque contenían actividades que cumplían las siguientes condiciones:

    • pueden iniciarse desde otra aplicación;

    • ejecutarse en la misma tarea que la aplicación que los llama;

    • no anular la animación de transición;

    • comenzar a responder a las acciones del usuario antes de que la animación se complete.

Según los investigadores, las animaciones están habilitadas por defecto en la última versión de Android. A menos que el usuario las desactive mediante la configuración del desarrollador o las opciones de accesibilidad, el dispositivo sigue siendo vulnerable a TapTrap.

Aunque el ataque se creó inicialmente para Android 15 (la versión actual en ese momento), con el lanzamiento de Android 16, los expertos probaron TapTrap también en él. Posteriormente, el equipo probó TapTrap en el Google Pixel 8a con Android 16, y el problema también se detectó en la última versión del sistema operativo. Representantes de Google informaron a los medios que TapTrap se solucionará en una próxima actualización.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
Di Redazione RHC - 06/09/2025

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...

16.000 millones de dólares en credenciales robadas de Apple, Meta y Google a la venta por 121.000 dólares
Di Redazione RHC - 05/09/2025

El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
Di Redazione RHC - 04/09/2025

La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
Di Redazione RHC - 04/09/2025

El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...

LockBit 5.0: ¿Señales de un nuevo y posible «renacimiento»?
Di Pietro Melillo - 03/09/2025

LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosist...