El malware para smartphones Android crece más de un 480 por ciento

Puesto que Android es la plataforma más usual para smartphone, el crecimiento del malware para esta plataforma es evidente. El tipo más común de malware en esta plataforma son las versiones falsas de aplicaciones legítimas de Android, creadas para desviar datos o controlar el smartphone del usuario, con el consiguiente riesgo de recibir facturas muy elevadas por el envío de SMS a números de tarificación especial. Para evitarlo, es muy importante que los usuarios entiendan bien las autorizaciones que les solicitan las apps al instalarlas, si no se arriesgan a compartir sus datos personales (incluyendo la localización de un usuario, llamadas efectuadas y mucha más información). Así lo indica un estudio de Trend Micro, que también alerta del incremento de adware agresivo.

“Los delincuentes tienen particular interés en Android y esta tendencia proseguirá, a menos que se produzca un cambio fundamental a nivel de la infraestructura y que se saque provecho de lo aprendido, por lo que respecta a la problemática de seguridad a nivel del sistema operativo”. Así de categórico se muestra Rik Ferguson, director de un informe deTrend Micro que señala que, en septiembre, el volumen de programas de malware y adware para Android alcanzó cerca de 175.000, lo que indica un crecimiento de nada menos que un 483 por ciento en solo tres meses.

A Raimund Genes, director de tecnologías de la información deTrend Micro, esta explosión de malware en smartphones no le pilla por sorpresa, y, como señala, “Android es la plataforma más usual para smartphone, como lo indican los datos estadísticos y estudios de mercado, que además suelen consultar los cibercriminales. No olvidemos que así han encontrado nuevas fuentes de ingresos a través del malware en móviles”.

El adware agresivo para Android también ha experimentado un importante crecimiento, en su mayoría para recabar más datos personales de los que autoriza el usuario para utilizarlos en redes publicitarias, legítimas o no.

Además se debe añadir que a pesar de las crecientes amenazas de seguridad que acechan a los smartphones y tablets con Android, más de la mitad de sus usuarios no han instalado nunca un antivirus en sus dispositivos, tal y como pone de manifiesto un reciente estudio.

El 59% de usuarios Android afirma no haber instalado un antivirus en su smartphone o tableta por estar seguros cuando navegan con su dispositivo móvil. Así se desprende de un estudio publicado por la empresa SPAMfighter que señala además que aunque los usuarios conocen la existencia de programas maliciosos y son conscientes de las oleadas de ataques de spam, para un 39,2 % la mayor preocupación con respecto a su smartphone es el problema de la privacidad, mientras que para un 35,3% es el robo y solo un 25,5 por ciento se preocupa por los riesgos de navegar sin hacer uso de una herramienta que le garantice protección y seguridad.

El estudio también señala cuáles son las actividades preferidas de los usuarios de smartphones y tablets. Entre ellas, enviar correos electrónicos, navegar por Internet y acceder a servicios de banca por Internet. El uso corriente de smartphones y tabletas en este sector de la banca privada y empresas ha hecho que estos dispositivos móviles también estén en el punto de mira de los creadores de malware. El objetivo de los cibercriminales es vulnerar los datos privados de los usuarios, como información de identificación, códigos PIN, nombres de usuario, o contraseñas e infectar estos dispositivos.

“Con el malware para móviles, los cibercriminales han descubierto un nuevo modelo de negocio“, ha explicado Ralf Benzmüller, responsable de G DataSecurity Labs. “Ahora mismo, los autores de malware usan principalmente backdoors, programas espía y abusivos servicios SMS para estafar a sus víctimas. Desafortunadamente, podemos decir que estamos asistiendo al nacimiento de un nuevo y potencialmente muy lucrativo nicho de mercado para los cibercriminales y esperamos un continuo crecimiento del malware mobile de aquí a finales de año”, añadió.

Para protegernos e intentar no ser víctimas de estos ataques a continuación algunas recomendaciones para tener en cuenta:

Lo que debe hacer:

– Asegúrese que su sistema operativo esté actualizado a la última versión.
– Descargar aplicaciones de sitios prestigiosos y revisar los permisos que requieren.
– Asegúarese de leer los comentarios sobre la aplicación antes de descargarla, pueden advertir que se trata de un virus o malware.
– Utilice un firewall personal.
– Use una contraseña confiable.
– Desconecte el bluetooth y otras conexiones si no las usa.
– Instale una aplicación de seguridad móvil.

Lo que no debe hacer:

– Descargar aplicaciones de mercados externos al oficial.
– Hacer jailbreak o rootear su teléfono.
– Dejar sus opciones Wi-Fi encendidas.
– Acceder a sitios de comercio electrónico como tiendas o bancos desde conexiones de Wi-Fi públicas.
– Dejar su teléfono desatendido en sitios públicos.

Por último, cabe destacar que iPhone no se libra de los ataques de malware; para ello se puede leer el siguiente artículo de Chema Alonso, uno de los referentes de seguridad informática y hacking a nivel mundial. Ingeniero Informático de Sistemas por la Universidad Politécnica de Madrid, e Ingeniero Informático y Master en Sistemas de Información por la Universidad Rey Juan Carlos:

Hay mucho fanboy que piensa que tener los datos en un iPhone es como tenerlos almacenados dentro un bunker al que ni la NSA puede acceder porque el algoritmo de cifrado es incrackeable en una vida. Por otro lado, algunos creen que por dar al botón de borrar datos remotamente desde Find my iPhone automáticamente todos los datos van a ser eliminados del terminal. Por último – y no asustar mucho a la gente – hay quien piensa que en iPhone no te pueden meter un troyano que te robe los datos.

Los tres pensamientos son falsos, así que si te preocupa la seguridad de tu iPhone siéntate y disfruta la lectura.

El cifrado el iPhone incrackeable

iPhone utiliza un algoritmo de cifrado robusto que si se quisiera romper con un sistema de fuerza bruta sería inviable. Sin embargo, las técnicas de acceso a los datos de un terminal no se basan en rompen el cifrado, pues el sistema operativo ya se encarga de hacer esa tarea. En el momento en que se arranca un terminal iPhone (sin poner el Passcode) el sistema operativo iOS ha utilizado una clave de descifrado del disco que se deriva del UDID del equipo para descifrar la mayoría de los datos del disco duro de iPhone. Lo que hacen todas las herramientas forenses es atacar al passcode, o explotar una vulnerabilidad de iOS (que tiene cientos y cientos) para hacer una especie de “tethering jailbreak” y acceder al terminal sin poner el passcode. El resto es trivial, volcado de datos y listo. Esto lo hacen todas las herramientas de análisis forense de dispositivos móviles, como por ejemplo Oxigen Forensics.

Puedo borrar remotamente los datos de un iPhone perdido

Eso dice la leyenda, siempre y cuando el terminal se conecte a Internet de alguna forma. Lo que se hace para evitar que un terminal robado reciba la señal de eliminar los datos es no permitir que se conecte a ninguna red. Para ello solo hay que hacer dos cosas tan sencillas como retirar la tarjeta de telefonía del iPhone y arrancar el terminal iPhone con una herramienta de análisis forense dentro de una caja de Faraday para que no se pueda conectar a ninguna red. Estas cajas de Faraday no penséis que son tan difíciles de construir, ya que con unas telas y unas maderas te haces una, pero es que además basta con que se arranque en algún sitio donde no hay

a cobertura WiFi, y seguro que todos conocéis algunos sitios donde no se puede conectar vuestro iPhone a Internet. De hecho, hay directivos que usan cajas de galletas como cajas Faraday.

En iPhone no hay troyanos

Error. Sí que los hay, y seguirán apareciendo. Hay varias formas de “comerse” un malware en un iPhone. La primera de ellas es hacer jailbreak al terminal e instalar software desde tiendas de aplicaciones de dudosa reputación. En una de esas aplicaciones puede que te llegue un spyware que se está comiendo tu conexión de datos, como ya vimos que sucedió en la propia Cidya

La segunda forma es que a Apple se le cuele un malware, como demostró Charly Miller con InstaStock , los estafadores rusos con Find & Call o incluso los que han conseguido meter en el App Store una app llamada NFC para iPhone 5 (WTF!) .

La tercera es que te envíen el troyano por correo electrónico haciendo uso de un provisioning profile, que es la manera en la que se distribuyen aplicaciones entre los desarrolladores sin pasar por la App Store. Cuidado.

Si con esto te has asustado deberías empezar a preocuparte de muchas más cosas, como usar VPNs, tener cuidado de borrar las redes WiFi una vez te desconectes, no aceptar ningún perfil de dispositivo por correo electrónico o no usar redes que no sean 3G, ya que las GPRS o Edge pueden ser falsas… pero lo mejor es que no te asustes y seas feliz con tu iPhone.

@pdíaz

Anuncios

Acerca de sadcastelao

Blog Seguridad Informática

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: