Las notificaciones de Android son parte integral de nuestra experiencia diaria de teléfonos inteligentes, ayudándonos a mantenernos informados sobre mensajes, llamadas, eventos, actualizaciones de noticias, actividad de las redes sociales y más de un vistazo. Sin embargo, parece que esas mismas notificaciones también tienen el potencial de ponerlo en una situación vulnerable.
No, las notificaciones en sí no son maliciosas, pero un investigador de seguridad destacó una ingeniosa forma en que los actores de amenaza pueden usar notificaciones de aspecto normal para engañarlo para que abran un enlace malicioso.
Configuración de seguridad de Android relacionada que debe cambiar en este momento
Mantenga su teléfono seguro ajustando algunas configuraciones de seguridad
El ingeniero informático Gabriele Digregorio señaló (a través de Android Authority) que los actores de fraude del “enlace abierto” del sistema de notificación de Android pueden ser utilizados por los actores de fraude para dirigirlo a un enlace que se ve inofensivo, al tiempo que lo redirige en secreto a un sitio web completamente diferente y potencialmente peligroso.
Esa vulnerabilidad radica en las notificaciones que no pueden manejar adecuadamente algunos caracteres Unicode, “lo que lleva a inconsistencias entre lo que se muestra y lo que utiliza las sugerencias automáticas de enlaces abiertos”, según Digregorio.
Las indicaciones de “tinta abierta” en cuestión aquí, para referencia visual, son las que se muestran a continuación. En dichos casos, el investigador señala que un actor de amenaza puede incorporar personajes de Unicode dentro del enlace de un sitio web. Dado que el sistema de notificación de Android no puede filtrar dichos personajes correctamente, no siempre aparecen en la vista previa del enlace de la notificación. El sistema de notificación en sí divide el texto del enlace en dos partes (separadas por los caracteres ocultos), con el sistema leyendo solo una parte del enlace como el destino real para el botón “Abrir enlace”.
Esta vulnerabilidad aún se puede explotar
Digregorio destacó esto con el ejemplo de un enlace de Amazon. Al agregar un carácter de Unicode entre ‘AMA’ y ‘Zon’, el investigador de seguridad pudo hacer que la notificación fuera visualización ‘Amazon.com, mientras que el botón de enlace abierto realmente condujo a’ Zon.com ‘.
En otro ejemplo, el investigador pudo activar una acción dentro de WhatsApp al incorporar un enlace ‘wa.me’ relevante dentro de un enlace a un artículo con cable.
El investigador probó esto en varias aplicaciones, incluidas WhatsApp, Telegram, Instagram, Discord y Slack, pero señaló que es el sistema de notificación el que se está explotando aquí, y no las aplicaciones. El investigador también aclaró que probaron la vulnerabilidad en un Google Pixel 9 Pro XL, un Google Pixel 9 Pro, un Samsung Galaxy S25 y un Samsung Galaxy S21 Ultra Running Android 16, Android 15, Android 15 y Android 14, respectivamente.
Google se dio cuenta del problema en marzo a través del programa Google Bug Hunter, con el gigante tecnológico que lo marcó como una vulnerabilidad de “gravedad moderada”. Eso significa que el exploit no se parcará de inmediato. En cambio, se abordará en una actualización de seguridad futura.