ALERTAS | Noticias | 25 ENE 2017

Amenazas móviles: más diversidad, escala y alcance

smartphone malware movil
Redacción

Los ataques móviles en 2016 han llegado a ser un peligro tan alto que la empresa de seguridad Trend Micro llegó a bloquear 65 millones de amenazas. En total, analizó 19,2 millones de aplicaciones maliciosas en Android, frente a las 10,7 recogidas en 2015.

En particular, el 2016 trajo al panorama móvil amenazas de mayor diversidad, escala y alcance. Más empresas fueron víctimas del malware móvil a medida que se volvieron más comunes el fenómeno BYOD y los dispositivos de propiedad de la compañía, mientras que el ransomware se fue propagando según se continuaba extendiendo la base de usuarios móviles hasta convertirse en un objetivo viable para los cibercriminales. También se descubrieron y divulgaron más vulnerabilidades, que permitieron a los atacantes ampliar los vectores, afinar su malware, aumentar sus métodos de distribución y, en particular, invadir la muralla iOS.

A nivel mundial, los exploits y el rooting malware fueron los más frecuentes, mientras que el ransomware móvil se propagó más en Japón. En Estados Unidos, el malware que recopila y filtra información de forma encubierta, así como funciones que permiten enviar y recibir mensajes de texto, fueron los más difundidos.

 

El malware móvil sigue haciendo estragos en las empresas

La tendencia al alza de los programas de Bring Your Own Device (BYOD) y el acceso a las redes, servicios y activos corporativos a través de smartphones, continuaron afectando al impacto de las amenazas móviles en los negocios. Por el contrario, Trend Micro no ha observado malware codificado específicamente dirigido a empresas. Las infecciones identificadas fueron en su mayoría provocadas al descargar aplicaciones malintencionadas e instalarlas en dispositivos que se conectan a redes corporativas y manejan archivos de empresa.

Asimismo, las amenazas que más afectaron a las empresas en 2016 fueron las aplicaciones potencialmente no deseadas (PUA, por sus siglas en inglés), entre las que se encuentran el adware, spyware, banking, rooting y los troyanos SMS, entre otras. China, Francia, Brasil, Alemania y Polonia fueron los países que registraron detecciones más elevadas.

 

El ‘ransomware’ marca un crecimiento sin precedentes

Las muestras de ransomware analizadas por Trend Micro en el cuarto trimestre del año, fueron tres veces más que en el mismo período de 2015. A pesar del crecimiento, estos malware compartieron un modus operandi común: abuso, acoso, intimidación y extorsión. La mayoría eran bloqueadores de pantalla que abusaban de las funciones de Android OS, y empleaban reclamos sociales como falsas actualizaciones del sistema, juegos populares y pornografía. Los usuarios desconocedores de estas amenazas también fueron engañados otorgándoles privilegios de administrador que permitieron a los cibercriminales cambiar la contraseña de bloqueo de la pantalla del dispositivo y asegurarse de que no era desinstalado.

 

‘Exploits’ y ‘rooting malware’ generan más vulnerabilidades

En 2016, Trend Micro descubrió más de 30 vulnerabilidades en Android, y estas fueron debidamente comunicadas a Google y Qualcomm. Estos fallos de seguridad estaban en el framework de Android, los controladores de dispositivo y el kernel. Cinco de los fallos eran críticos,  ya que cuando se explotaban permitían a los atacantes escalar los privilegios locales (root) o ejecutar código remoto. Más de 10 vulnerabilidades descubiertas por Trend Micro pueden ser aprovechadas para comprometer procesos sobre los privilegios del sistema, o como parte de una cadena de exploit para comprometer el kernel. Esto incluía un fallo crítico en el motor de cifrado del kernel (CVE-2016-8418) que puede permitir a los atacantes realizar la ejecución remota de código (remote root). Asimismo, se informó de una serie de vulnerabilidades críticas en los módulos del sistema de rendimiento de Android que pueden comprometer el kernel cuando son explotadas. La coordinación de Trend Micro con Google permitió habilitar mecanismos de seguridad adicionales para Android.

 

Los troyanos bancarios, en alza

En 2016, la mayoría de los troyanos de banca móvil se dirigían a los usuarios móviles en Rusia; de hecho, representó el 74% de las detecciones globales de la compañía. China, Australia, Japón, Rumania, Alemania, Ucrania y Taiwán completaron los países más afectados por este malware. Basándose en las muestras descubiertas y analizadas por la compañía, se vio que su distribución fue más activa durante el último trimestre.

 

Más esfuerzos por romper la muralla de Apple

En 2016, los ataques a dispositivos Apple se centraron en buscar maneras de restringir el estricto control de Apple sobre su ecosistema para distribuir malware. Explotar el certificado de empresa de Apple fue una técnica básica utilizada para introducir contenido malicioso en dispositivos iOS sin jailbreak. También se explotaron más vulnerabilidades -un reflejo de cómo los fallos de software en los productos de Apple se espera que se divulguen dada su expansión de cuota de mercado.  

La mayoría de los PUA y malware vistos en 2016 por Trend Micro adaptó su comportamiento y rutinas en base a la ubicación del dispositivo. ZergHelper (IOS_ZERGHELPER.A), por ejemplo, funcionaba como un mercado de terceros para aplicaciones piratas en China, pero funcionaba como una aplicación de aprendizaje en inglés en otro lugar. También cabe destacar otra tienda de app de terceros de China, Haima (y HiStore, con sede en Vietnam). Estos marketplaces distribuyeron aplicaciones reempaquetadas cargadas de adware (IOS_LANDMINE.A), violaron varios procesos y funciones de iOS y aprovecharon las vulnerabilidades para evitar el mecanismo de protección de privacidad de iOS.

 

 

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información