Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

Ataque TapTrap: Cómo hacer clic en cosas que ni tu madre aprobaría

Redazione RHC : 11 julio 2025 20:26

TapTrap explota las animaciones de la interfaz de usuario para eludir el sistema de permisos de Android, lo que le permite acceder a datos confidenciales o engañar al usuario para que realice acciones destructivas, como restablecer el dispositivo a la configuración de fábrica. El ataque TapTrap es un tipo de tapjacking, el equivalente móvil del clickjacking. En estos ataques, el atacante engaña al usuario para que haga clic en un elemento aparentemente inofensivo, lo que en realidad provoca una acción no deseada en segundo plano.

Sin embargo, a diferencia del tapjacking tradicional de superposición, TapTrap también puede ser utilizado por aplicaciones sin permisos, lo que les permite ejecutar actividades transparentes aparentemente inofensivas en aplicaciones maliciosas. Además, este método también funciona en Android 15 y 16.

TapTrap fue desarrollado por un equipo de la Universidad Técnica de Viena (TU Wien) y la Universidad de Bayreuth. La nueva técnica se presentará el próximo mes en el Simposio de Seguridad USENIX. Sin embargo, los investigadores ya han publicado un informe técnico que describe el ataque y han creado un sitio web que detalla sus aspectos clave.

TapTrap explota la gestión de las transiciones de tareas de Android mediante animaciones personalizadas para crear una inconsistencia visual entre lo que ve el usuario y lo que realmente sucede en la pantalla del dispositivo. Una aplicación maliciosa instalada en el dispositivo objetivo abre una pantalla del sistema con información confidencial (como una solicitud de permiso o la configuración del sistema) en nombre de otra aplicación. Para ello, llama a startActivity() y ejecuta una animación personalizada casi transparente.

«La clave de TapTrap es el uso de animaciones que hacen que la actividad objetivo sea prácticamente invisible», explican los investigadores. Esto se logra mediante una animación personalizada con valores alfa iniciales y finales muy bajos, como 0,01. Esto hace que la actividad maliciosa o de riesgo sea casi completamente transparente. Además, se puede usar una animación de zoom para ampliar un elemento específico de la interfaz (como el botón «Autorizar») y mostrarlo en pantalla completa, lo que aumenta la probabilidad de que el usuario lo toque. Creyendo que se trataba de una aplicación inofensiva, el usuario podía hacer clic en ciertas áreas de la pantalla, sin darse cuenta de que estaba presionando botones como «Permitir» o «Autorizar» en una ventana casi invisible.

Un video publicado por investigadores demuestra cómo una aplicación de juegos puede usar TapTrap para acceder a la cámara a través del navegador Chrome en nombre de un sitio web. Para determinar si TapTrap funcionaba con aplicaciones de Google Play Store, la tienda oficial de aplicaciones de Android, los investigadores analizaron casi 100 000 aplicaciones. Resultó que el 76% de ellos eran vulnerables porque contenían actividades que cumplían las siguientes condiciones:

    • pueden iniciarse desde otra aplicación;

    • ejecutarse en la misma tarea que la aplicación que los llama;

    • no anular la animación de transición;

    • comenzar a responder a las acciones del usuario antes de que la animación se complete.

Según los investigadores, las animaciones están habilitadas por defecto en la última versión de Android. A menos que el usuario las desactive mediante la configuración del desarrollador o las opciones de accesibilidad, el dispositivo sigue siendo vulnerable a TapTrap.

Aunque el ataque se creó inicialmente para Android 15 (la versión actual en ese momento), con el lanzamiento de Android 16, los expertos probaron TapTrap también en él. Posteriormente, el equipo probó TapTrap en el Google Pixel 8a con Android 16, y el problema también se detectó en la última versión del sistema operativo. Representantes de Google informaron a los medios que TapTrap se solucionará en una próxima actualización.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

¡Instalador falso de Microsoft Teams! Certificados de un solo uso y una puerta trasera en la descarga.
Di Antonio Piazzolla - 29/09/2025

Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...

Defectos críticos en los robots chinos. Un robot zombi Bonet puede controlarse remotamente.
Di Redazione RHC - 28/09/2025

El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...