El uso de dispositivos móviles va en aumento: como informa Tech Crunch, la empresa de movilidad Ericsson predice que habrá más de seis mil millones de usuarios de smartphones en 2020, de manera que superarán a los teléfonos fijos. ¿Por qué? Debido a que los smartphones y las tablets se están haciendo más potentes a medida que las empresas adoptan la idea de las políticas tipo "trae tu propio dispositivo" (BYOD) y permiten a los usuarios acceder a las redes corporativas con tecnología personal. Sin embargo, el aumento en el uso viene acompañado de una explosión de malware móvil (código malicioso diseñado para atacar smartphones y tablets).
Tus factores de riesgo
¿Tu dispositivo corre el riesgo de sufrir ataques, secuestros o daños? Totalmente. Investigadores de la Universidad de Cambridge averiguaron que el 87 % de los smartphones Android están expuestos a al menos una vulnerabilidad crítica, mientras que Zimperium Labs descubrió a comienzos de este año que el 95 % de los dispositivos Android se podrían piratear con un simple mensaje de texto. Apple tampoco es inmune. En septiembre, se quitaron 40 aplicaciones de la App Store oficial porque estaban infectadas con XcodeGhost, un tipo de malware diseñado para activar los dispositivos de Apple en un botnet a gran escala. A pesar de la cacareada protección de Apple, el malware no solo se coló a hurtadillas, sino que se ubicó por encima de aplicaciones legítimas, por lo que era difícil de detectar.
¿Resultados? Si tienes un dispositivo móvil, estás en riesgo.
Tipos de malware móvil conocidos
Aunque el malware móvil no ha alcanzado completamente a su homólogo de ordenador de sobremesa en cuanto a volumen o complejidad, los profesionales de seguridad de IT están observando más malware específico de móviles diseñado para aprovecharse de las funciones de los smartphones o las vulnerabilidades de las tablets. Echemos un vistazo a algunos de los tipos más populares que circulan actualmente:
Malware bancario : tal como señala Dark Reading, el malware móvil basado en la banca va en aumento, ya que los hackers buscan comprometer a los usuarios que prefieren llevar a cabo todos sus negocios (incluidos los pagos de facturas y las transferencias de dinero) desde sus dispositivos móviles. En el tercer trimestre de 2015 se encontraron más de 1,6 millones de paquetes de instalación maliciosos, muchos de ellos troyanos diseñados para infiltrarse en los dispositivos y, a continuación, implementarse para recopilar información sobre inicios de sesión y contraseñas bancarias, que luego se envían de vuelta a un servidor de mando y control (C&C). En el tercer trimestre de 2015, los troyanos de banca móvil fueron la amenaza de más rápido crecimiento en estado salvaje.
: tal como señala Dark Reading, el malware móvil basado en la banca va en aumento, ya que los hackers buscan comprometer a los usuarios que prefieren llevar a cabo todos sus negocios (incluidos los pagos de facturas y las transferencias de dinero) desde sus dispositivos móviles. En el tercer trimestre de 2015 se encontraron más de 1,6 millones de paquetes de instalación maliciosos, muchos de ellos troyanos diseñados para infiltrarse en los dispositivos y, a continuación, implementarse para recopilar información sobre inicios de sesión y contraseñas bancarias, que luego se envían de vuelta a un servidor de mando y control (C&C). En el tercer trimestre de 2015, los troyanos de banca móvil fueron la amenaza de más rápido crecimiento en estado salvaje. Ransomware móvil : el ransomware, que primero se hizo popular en los ordenadores de sobremesa, "bloquea" datos importantes del usuario, como documentos, fotos y vídeos, mediante el cifrado de la información y luego exige el pago de un rescate a los creadores del malware. Si no se paga el rescate a tiempo (generalmente en Bitcoin), se eliminan todos los archivos o simplemente se bloquean, de manera que el usuario nunca más puede acceder a ellos. Según International Data Group (IDG), el 74 % de las empresas informaron de una brecha de seguridad en 2015, con el ransomware como una de las amenazas más frecuentes; los creadores de malware aprovecharon tanto la mejora del rendimiento de los smartphones como la red anónima TOR para infectar dispositivos y cifrar los datos almacenados.
: el ransomware, que primero se hizo popular en los ordenadores de sobremesa, "bloquea" datos importantes del usuario, como documentos, fotos y vídeos, mediante el cifrado de la información y luego exige el pago de un rescate a los creadores del malware. Si no se paga el rescate a tiempo (generalmente en Bitcoin), se eliminan todos los archivos o simplemente se bloquean, de manera que el usuario nunca más puede acceder a ellos. Según International Data Group (IDG), el 74 % de las empresas informaron de una brecha de seguridad en 2015, con el ransomware como una de las amenazas más frecuentes; los creadores de malware aprovecharon tanto la mejora del rendimiento de los smartphones como la red anónima TOR para infectar dispositivos y cifrar los datos almacenados. Spyware móvil : el spyware, cargado como un programa en el dispositivo, supervisa tu actividad, registra tu ubicación y sustrae información crítica, como nombres de usuario y contraseñas de cuentas de correo electrónico o sitios de comercio electrónico. En muchos casos, con el spyware se incluye otro software aparentemente benigno que recopila datos silenciosamente en segundo plano. Incluso puede que no notes la presencia del spyware hasta que el rendimiento del dispositivo disminuya o hasta que ejecutes un análisis antimalware en tu teléfono o tablet. Tal como señala Krebs on Security, el spyware actualmente es un gran negocio: empresas como mSpy crean aplicaciones "legítimas" que los padres o cónyuges preocupados pueden utilizar para "seguir la pista" de sus hijos o socios. Irónicamente, mSpy sufrió un ataque en mayo de 2015, lo que puso cierre a cualquier concepto de spyware "seguro".
: el spyware, cargado como un programa en el dispositivo, supervisa tu actividad, registra tu ubicación y sustrae información crítica, como nombres de usuario y contraseñas de cuentas de correo electrónico o sitios de comercio electrónico. En muchos casos, con el spyware se incluye otro software aparentemente benigno que recopila datos silenciosamente en segundo plano. Incluso puede que no notes la presencia del spyware hasta que el rendimiento del dispositivo disminuya o hasta que ejecutes un análisis antimalware en tu teléfono o tablet. Tal como señala Krebs on Security, el spyware actualmente es un gran negocio: empresas como mSpy crean aplicaciones "legítimas" que los padres o cónyuges preocupados pueden utilizar para "seguir la pista" de sus hijos o socios. Irónicamente, mSpy sufrió un ataque en mayo de 2015, lo que puso cierre a cualquier concepto de spyware "seguro". Malware de MMS : los creadores de malware también buscan maneras de aprovechar la comunicación basada en texto como una forma de distribuir malware. Como señala CSO Online, Stagefright, una vulnerabilidad en la biblioteca multimedia de Android, hizo posible que los atacantes enviaran un mensaje de texto incrustado con malware a cualquier número de teléfono móvil. Incluso si los usuarios no abrían o acusaban recibo del mensaje de texto, el malware podía implementarlo, lo que daba a los hackers acceso a la raíz del dispositivo móvil. El problema se corrigió rápidamente, pero dio muestras de infecciones basadas en mensajes de texto.
: los creadores de malware también buscan maneras de aprovechar la comunicación basada en texto como una forma de distribuir malware. Como señala CSO Online, Stagefright, una vulnerabilidad en la biblioteca multimedia de Android, hizo posible que los atacantes enviaran un mensaje de texto incrustado con malware a cualquier número de teléfono móvil. Incluso si los usuarios no abrían o acusaban recibo del mensaje de texto, el malware podía implementarlo, lo que daba a los hackers acceso a la raíz del dispositivo móvil. El problema se corrigió rápidamente, pero dio muestras de infecciones basadas en mensajes de texto. Adware móvil : el adware ha recorrido un largo camino de ser nada más que molestas ventanas emergentes y una recopilación de datos. Para muchos fabricantes de adware, los ingresos dependen del número de clics y descargas que reciben y, según ZDNet, algunos de ellos han creado código de publicidad maliciosa que puede infectar y acceder a la raíz del dispositivo para forzarlo a descargar determinados tipos de adware y a permitir a los atacantes robar información personal.
: el adware ha recorrido un largo camino de ser nada más que molestas ventanas emergentes y una recopilación de datos. Para muchos fabricantes de adware, los ingresos dependen del número de clics y descargas que reciben y, según ZDNet, algunos de ellos han creado código de publicidad maliciosa que puede infectar y acceder a la raíz del dispositivo para forzarlo a descargar determinados tipos de adware y a permitir a los atacantes robar información personal. Troyanos de SMS: los cibercriminales están infectando los dispositivos móviles aprovechándose de lo que a los usuarios les gusta más de sus teléfonos: los mensajes de texto. Los troyanos de SMS siembran el caos financiero mediante el envío de mensajes SMS a números con tarificación especial de todo el mundo, lo que aumenta las facturas telefónicas de los usuarios. En 2015, algunos usuarios de Android se infectaron con un troyano bancario que podía interceptar los mensajes de texto que incluían información financiera y, a continuación, enviaba una copia del mensaje de texto a través del correo electrónico, lo que proporcionaba a los cibercriminales toda la información que necesitaban para infiltrarse en las cuentas financieras.
Pasos para proteger tu dispositivo
¿Cómo puedes mantener tu dispositivo móvil libre de código malicioso? Prueba estos sencillos pasos:
Utiliza un Wi-Fi seguro . Aunque esto no impide que navegues a un sitio web infectado, el uso de conexiones Wi-Fi protegidas con contraseña evita que terceros no deseados fisgoneen o realicen ataques "Man-in-the-Mobile" entre el dispositivo y el destino Web deseado.
. Aunque esto no impide que navegues a un sitio web infectado, el uso de conexiones Wi-Fi protegidas con contraseña evita que terceros no deseados fisgoneen o realicen ataques "Man-in-the-Mobile" entre el dispositivo y el destino Web deseado. Supervisa tu correo electrónico . Los dispositivos pueden haber cambiado, pero la amenaza sigue siendo la misma: muchos atacantes siguen confiando en los archivos adjuntos de mensajes de correo electrónico maliciosos para infectar los teléfonos o las tablets. No hagas clic en enlaces de correo electrónico ni en otros mensajes, ya que estos pueden llevarte a sitios web de phishing o malware. Esto se aplica a todas las plataformas móviles.
. Los dispositivos pueden haber cambiado, pero la amenaza sigue siendo la misma: muchos atacantes siguen confiando en los archivos adjuntos de mensajes de correo electrónico maliciosos para infectar los teléfonos o las tablets. No hagas clic en enlaces de correo electrónico ni en otros mensajes, ya que estos pueden llevarte a sitios web de phishing o malware. Esto se aplica a todas las plataformas móviles. Sé coherente . Descarga solo aplicaciones de fuentes de confianza. Esto garantiza que las aplicaciones sean legítimas y no refugios del malware móvil.
. Descarga solo aplicaciones de fuentes de confianza. Esto garantiza que las aplicaciones sean legítimas y no refugios del malware móvil. Instala una protección antivirus . En la actualidad, están surgiendo soluciones antivirus y antimalware para los dispositivos móviles; instala una de una fuente de confianza y, a continuación, ejecútalo con regularidad para asegurarte que el dispositivo esté limpio. Además, ten cuidado con el malware que se hace pasar por una protección contra virus: descarga solo aplicaciones legítima procedentes de fuentes de confianza.
. En la actualidad, están surgiendo soluciones antivirus y antimalware para los dispositivos móviles; instala una de una fuente de confianza y, a continuación, ejecútalo con regularidad para asegurarte que el dispositivo esté limpio. Además, ten cuidado con el malware que se hace pasar por una protección contra virus: descarga solo aplicaciones legítima procedentes de fuentes de confianza. No liberes ni accedas a la raíz de tu dispositivo. Si lo haces, aumenta el riesgo de infección procedente de fuentes de terceros no fiables. No accedas a la raíz y benefíciate de actualizaciones automáticas de seguridad y parches.
El malware móvil va en aumento, ya que los atacantes han pasado a dedicar sus esfuerzos a los smartphones y tablets a medida que los mercados móviles mundiales se enfrentan a ataques. Mantenerse protegido implica reconocer el riesgo, comprender las amenazas comunes y seguir las prácticas recomendadas de seguridad móvil básica.
Otras lecturas y enlaces útiles relacionados con el malware móvil