Las aplicaciones de confianza están en el punto de mira del malware para móviles

El informe de amenazas de junio de 2014 de McAfee revela tácticas de malware para dispositivos móviles que abusan de la popularidad, características y vulnerabilidades de aplicaciones y servicios legítimos, incluyendo clones con malware enmascarado en el popular juego Flappy Birds.

El informe pone de relieve la necesidad de que los desarrolladores de aplicaciones móviles sean más vigilantes sobre la seguridad de sus aplicaciones, y anima a los usuarios a ser conscientes sobre las concesiones de las solicitudes de permisos sobre las aplicaciones descargadas dado que los delincuentes podrían explotarlas con fines de lucro.

La manipulación de los servicios y las aplicaciones legítimas juega un papel clave en la expansión del malware para móviles a principios de 2014. Los laboratorios McAfee Labs han descubierto que el 79% de los clones del juego Flappy Birds contenían malware. A través de estos clones, los cibercriminales eran capaces de hacer llamadas sin el permiso del usuario, instalar aplicaciones adicionales, extraer información de la lista de contactos, rastrear geolocalización y establecer acceso root para habilitar permisos y control sobre el dispositivo, incluyendo la capacidad de grabar, enviar y recibir mensajes SMS.

Más allá de la reputación de aplicaciones, los laboratorios McAfee Labs han visto notables ejemplos de malware para móviles que aprovechan las características de servicios y aplicaciones de confianza, incluyendo:

Android/BadInst.A: Esta aplicación maliciosa para móviles utiliza la autorización y autenticación de la cuenta de la tienda de aplicaciones para descargar, instalar y ejecutar automáticamente otras aplicaciones sin permiso del usuario.

Android/Waller.A: Este troyano explota un defecto en el servicio legítimo del monedero digital  para utilizar su propio protocolo de transferencia de dinero y transferirlo a los servidores de  los cibercriminales.

Android/Balloonpopper.A: Este troyano aprovecha una debilidad en el cifrado de la popular app de mensajería WhatsApp, permitiendo a los cibercriminales interceptar y compartir conversaciones y fotos sin permiso de los usuarios.

Tendemos a confiar en los nombres que conocemos en Internet y a poner en riesgo nuestra seguridad si eso significa conseguir lo que más deseamos” afirma Vincent Weafer, Vicepresidente Senior de los laboratorios McAfee Labs. “El año 2014 ya nos ha dado muchas evidencias de que los desarrolladores de malware para móviles están jugando en este sentido, con el objetivo de manipular en las aplicaciones y servicios para móviles, las funcionalidades familiares y legítimas que reconocemos y en las cuales confiamos.  Los Desarrolladores tienen que estar más alerta con los controles que crean en estas aplicaciones, y los usuarios deben ser más conscientes de los permisos que conceden”.

Cada trimestre, los laboratorios McAfee Labs, que cuentan con un equipo de más de 450 investigadores multidisciplinarios en 30 países,  monitorizan un rango completo de amenazas en tiempo real, identificando vulnerabilidades en las aplicaciones, analizando y correlacionando riesgos y habilitando remediación instantánea para proteger tanto a las empresas como al público en general.

Conclusiones adicionales

  • Malware para móviles en aumento: El número de muestras de ejemplos de malware para móviles creció un 167% entre el primer trimestre de 2013 y el primer trimestre de 2014.

  • URLs sospechosas: El número de nuevas URLs sospechosas ha establecido un record de tres meses consecutivos: más de 18 millones, lo que equivale a un aumento del 19% respecto al cuarto trimestre de 2013 y el cuarto incremento trimestral consecutivo.

  • Malware firmado: Los nuevos binarios firmados maliciosos continúan siendo una forma popular de ataque con un incremento del 46% en el primer trimestre de 2014.

  • Récord de Malware Master Boot: Las nuevas amenazas que atacan el registro de arranque maestro aumentaron un 49% en el primer trimestre de 2014, llegando a un máximo histórico para un solo trimestre.

  • Ransomware en reposo: los ejemplos de ransomware han descendido tres trimestres seguidos.

Botnets y Currency Mining: Los laboratorios McAfee Labs han detectado que los proveedores de botnets incluyen funciones de “minería” de monedas virtuales en sus servicios, reflejando el aumento de popularidad del dinero digital como Bitcoin.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022