Amenazas móviles, una tendencia que crece

Desde hace un tiempo atrás, la cantidad de amenazas detectadas para los dispositivos móviles se encuentra en un aumento. Cómo muchos de ustedes sabrán, los primeros códigos maliciosos para estas plataformas vieron la luz hace ya casi una década. Sin embargo, con la presencia de los smartphone, el aumento de la conectividad, y la disponibilidad de la información, están generando que los desarrolladores de códigos maliciosos, enfoquen sus amenazas en los dispositivos móviles.

Existen distintos tipos de categorías en las cuales se pueden separar los códigos maliciosos para los dispositivos móviles. Cada una de ellas cuenta con ciertas características que la diferencian del resto, dependiendo si se trata de una aplicación, una vulnerabilidad web o a una falla en el protocolo de comunicación, ya sea a través de la red inalámbrica o la de telefonía móvil.

En lo que respecta a las aplicaciones, las amenazas más comunes que un usuario podría encontrar en ellas son troyanos y spyware. En plataformas como Android, es común encontrar en aplicaciones que han sido modificadas mediante una inyección de código y publicadas, tanto en el Android Market como en repositorios no oficiales. Además de incluir el robo de información como algunas de las actividades que realizan estas aplicaciones maliciosas, también se debe incluir el envió de mensajes de texto, la instalación de otras aplicaciones maliciosas o incluso dejar en manos de un atacante el control del dispositivo.

Muchas de las acciones que realizan los troyanos en los dispositivos móviles, intentan ocultar su comportamiento a través de diferentes técnicas, logrando así evitar su detección por parte del usuario. De esta manera, pueden esperar al momento indicado, para robar información de la víctima, como en el caso de Zitmo (Zeus in the mobile, en español, Zeus para dispositivos móviles), que cuenta con variantes tanto para Android, Windows Mobile, Symbian y BlackBerry.

También mencionamos al spyware, en donde parte de las actividades que efectúa la aplicación es la recopilación de información tanto del usuario como del dispositivo, para luego ser enviada a un servidor remoto. Entre los datos más comunes podemos mencionar:

  • Número de IMEI (International Mobile Equipment Identity, en español Identidad Internacional de Equipo Móvil)
  • Número de IMSI (International Mobile Subscriber Identity, en español Identidad Internacional del Abonado a un Móvil)
  • Número de teléfono
  • Cuentas de correo
  • Contactos
  • Historial de llamadas
  • Historial de navegación
  • Geolocalización

Si bien las aplicaciones que recopilan información del usuario, no realizan ninguna acción dañina en contra del dispositivo o del usuario ocultan parte de sus acciones, y esos datos luego podrían ser utilizados para el envió de spam. Ambos tipos de malware, suelen ser utilizados para amenazar la privacidad de los usuarios.

En lo que respecta a las amenazas web para las plataformas móviles, se pueden incluir los ataques de phishing, en dónde se crean páginas web para los usuarios que realizan transacciones bancarias desde sus teléfonos accedan y dejen en manos de los atacantes sus credenciales de acceso. Además de este tipo de ataques, también se han detectado ataques de drive-by-download en dónde un dispositivo podría ser infectado al visitar una página web o incluso que a través de una falla en el navegador acceder a información del usuario.

En conclusión, se está detectando un aumento en la cantidad de códigos maliciosos para dispositivos móviles, tendencia que va relacionada, con la cantidad de smartphone que se venden en la actualidad. Debido a ello, es recomendable para los usuarios contar con una solución de seguridad para dispositivos móviles además de contar con buenas prácticas para el uso de dispositivos móviles con el objetivo de estar protegido de este tipo de ataques, ya sea través de un código maliciosos, la explotación de una vulnerabilidad o a través de la conexión a redes no seguras.

Pablo Ramos
Especialista de Awareness & Research

Autor , ESET

Síguenos