Pasar al contenido principal

Malware en dispositivos móviles

A pesar de que los teléfonos inteligentes, portátiles y tabletas, cuentan con una arquitectura segura, debido al amplio uso que a estos aparatos se les suele dar y ante la cantidad de información personal (contraseñas de redes sociales, direcciones, documentos, fotos, vídeos) y financiera (credenciales y datos bancarios) que almacenan, existen riesgos y amenazas cibernéticas especialmente diseñadas por los ciberdelincuentes que se dirigen a este tipo de dispositivos.

Malware en dispositivos móviles

Una amenaza dirigida a usuarios

Los usuarios se han convertido en víctimas potenciales para los ciberdelincuentes. A pesar de que hoy en día el malware para Android es mucho más frecuente, el malware de iOS también se ha vuelto cada vez más común.

Si embargo, la superficie de ataque incluye mucho más que la amenaza malware, ya que existen otros riesgos que pueden llegar a comprometer los dispositivos móviles, tales como vulnerabilidades, configuraciones inseguras, ataques de ingeniería social, mensajes de texto (SMS) o multimedia (MMS) maliciosos, hotspots o puntos de acceso wifi fraudulentos que ofrecen acceso a Internet a través de una red inalámbrica, espionaje, conexiones en redes públicas inseguras, minería de criptomonedas o cryptojacking.

Las firmas de seguridad han informado de la existencia de más de 20.000 nuevos troyanos de ransomware móvil y 5,6 millones de paquetes de instalación maliciosos instalados por usuarios móviles desprevenidos.

Tipos de malware móvil

Como ejemplos de este tipo de categoría de malware móvil tenemos troyanos que llegan a través de SMS, troyanos bancarios, troyanos clicker, adware, ransomware, spyware o criptomineros, los cuales son ejemplos de programas maliciosos que pueden afectar a dispositivos móviles, categorizados a en función de las acciones que ejecutan en el dispositivo infectado.

Principales vectores de ataque

En cuanto al malware móvil, este puede distribuirse como cualquier aplicación legitima en el sistema operativo del dispositivo para evitar generar sospechas, y se utiliza principalmente para el robo de información, llegando incluso a escalar privilegios y obtener persistencia para realizar otras acciones como: alterar su funcionamiento, superponer ventanas falsas para actividades maliciosas, causar fallas en el sistema interno o comunicarse con el centro de comando y control controlado por los ciberdelincuentes.

Infección y alcance

Una vez que el malware se ha ejecutado en un dispositivo móvil, puede intercambiar datos del dispositivo como identificadores, modelo del dispositivo, número de SIM, país, IMEI, versión del sistema operativo, listado de otras apps instaladas en el equipo, soluciones de seguridad existentes; además de otra información y datos almacenados.

Amenazas a tener en cuenta para garantizar la seguridad de los dispositivos

Las principales amenazas de seguridad que afectan a este tipo de tecnología son:

  • Aplicaciones maliciosas: además del mercado oficial, los usuarios pueden descargar aplicaciones desde sitios alternativos y páginas web de desarrolladores. La proliferación de aplicaciones no legítimas ha aumentado ante la actividad de los ciberdelincuentes quienes inundan las tiendas oficiales de apps que contienen adware (programa que muestra algún tipo de publicidad engañosa para el robo de datos) para infectar los dispositivos de las víctimas.
  • Ingeniería social: a través de campañas que dirigen a los usuarios a instalar aplicaciones maliciosas a través de enlaces que conducen a sitios fraudulentos que infectan los dispositivos.
  • Vulnerabilidades: fallos que pueden afectar la seguridad de un teléfono.

Ejemplos de malware móvil

  • Oscorp: malware para Android desarrollado principalmente para robar las contraseñas del banco y vaciar la cuenta corriente de las víctimas. A través de la explotación de vulnerabilidades, los atacantes pueden ejecutar su propio código en el sistema realizando peticiones HTTP al servidor de C&C. Al analizar algunas muestras relacionadas, encontramos varios indicadores que vinculan a Oscorp y UBEL con la misma base de código malicioso
  • Pegasus: malware comercial de tipo spyware atribuido al grupo israelí NSO, que se dirige a dispositivos con sistema operativo iOS y Android, para permitir a los operadores de dicha herramienta mediante la instalación de módulos, leer o extraer mensajes y correos electrónicos, escuchar y grabar llamadas, activar en secreto los micrófonos, registrar las claves que se introducen, acceder al historial del navegador, contactos, etc.
  • Hummingbad: dirigido a usuarios de Android con el objetivo engañar a la víctima para que proceda a la descarga de aplicaciones maliciosas en el dispositivo infectado y obtener acceso root. Una vez instaladas dichas aplicaciones, inunda los dispositivos con publicidad y anuncios e instala otras aplicaciones, siendo difícil de eliminar y para ello requiere la restauración completa del dispositivo.

Recomendaciones y buenas prácticas dirigidas a los usuarios

A efectos de garantizar la seguridad de los dispositivos móviles, es recomendable que los usuarios tengan en cuenta las siguientes recomendaciones:

  • Instalar aplicaciones únicamente desde las tiendas de aplicaciones oficiales.
  • Mantener los dispositivos actualizados.
  • Utilizar contraseñas seguras y habilitar la autenticación en dos pasos.
  • Instalar soluciones antimalware en los sistemas operativos para asegurar la protección del dispositivo.
  • Evitar conectarse a redes wifi abiertas, y en caso de conexión, no transmitir información de carácter personal o financiera.
  • Evitar conectarse a VPN gratuitas o inseguras.
  • No acceder a enlaces de correos o SMS que procedan de fuentes desconocidas.