Los Desarrolladores de Amenazas “android” Se Fijan en Windows

La creciente popularidad y dispersión del sistema Android le está acarreando graves problemas de seguridad -como en su día comenzó a suceder a Windows- y es por ello que los atacantes empiezan a copiar métodos de ataque a este último para tener éxito.

Sergio Méndez Galindo
Sergio Méndez Galindo
16 de May · 546 palabras.
El último informe de Amenazas Móviles publicado por el gigante de la seguridad informática F-Secure deja patentes los cambios que se están produciendo en el mundo de las amenazas de Android y que se basan en la introducción de técnicas basadas en el entorno Windows.

Durante algún tiempo, las aplicaciones “troyanizadas” han sido la única vía de infección por malware en entornos Android. Es ridículamente sencillo descompilar una app, modificar sus permisos, introducirle un módulo malicioso y crear una nueva versión de la aplicación que realice las mismas acciones que la antigua, además de otras cosas poco agradables como enviar textos a miembros “premium”. Si, la tienda oficial de Android hace lo posible para detectar y rechazar estos troyanos, pero hay numerosos sitios de distribución de apps no oficiales.

El beneficio es el “móvil”

El informe indica que más del 75% de las amenazas actuales para Android existen con el objetivo de hacer dinero para los creadores. Al preguntar a Ian Sullivan -asesor de seguridad de F-Secure Labs- sobre otros motivos comenta que: “además, recopilar información de contactos con objetivo de enviar spam a través de SMS (sobre todo en China)”. En esos casos la información sería vendida, pero el diseñador de malware “no obtiene beneficio directo”.

Un troyano de Android relativamente nuevo llamado “Stels” tiene el spam como medio de distribución. Coincide en este punto con la “Cutwail Botnet” (red de bots) que es una gigantesca red mundial de producción de spam. Apareciendo en principio como un email, nos sirve de un enlace malicioso que redirige a los usuarios de Android hacia una página que indica la necesidad de “Actualizar Adobe Flash”. Instalando la supuesta actualización estamos dando permiso al troyano para realizar llamadas de teléfono. Así, mientras dormimos, se recolecta dinero para el creador mediante la realización de llamadas a miembros premium.

Zitmo a la venta

Cuando los bancos dispusieron la “autenticación en dos pasos” para dispositivos móviles, los “chicos malos” inventaron “Zeus-in-the-movile”. Llamado también Zitmo de forma abreviada, esta técnica permite al troyano vulnerar la autenticación en dos pasos.De acuerdo al informe, el uso de Zitmo ya no está limitado a “operadores expertos”, ya que un nuevo componente llamado “Perkele” está ahora disponible en el “mercado de crimeware”.

¿Qué es lo próximo?

El informe pone atención sobre otras técnicas de malware que están apareciendo sobre terreno Android. Ataques dirigidos han estado siendo dirigidos contra activistas tibetanos. Una amenaza que F-Secure denomina “SmSilence” roba información personal específicamente de teléfonos que usan el código de Corea del Sur. Hay ofertas de trabajo falsas que consiguen que la gente se inscriba, pague una cuota y después no consiga nada en absoluto.

Pensando en el aumento de características que el malware de Android empieza a compartir con el de Windows, se le preguntó a Sullivan “que cree que será lo siguiente”. “De alguna forma ya estoy sorprendido” afirmó, “de que aún no hayamos visto ningún recorte de datos o fotografías que vayan encaminadas a engañar a adolescentes (chicas) y que posteriormente pueda ser usado en un intento extorsionarlos para obtener más material de la víctima”.

Programas PC y software para acelerar el pc en nuestra web Mejor Antivirus

Comparte tu conocimiento y tus intereses con el mundo.

Publica un artículo →