2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil

Fecha: Mié, 25/04/2012 - 11:14 Fuente: Dpto. de comunicación de Kaspersky Lab

El 75% de los virus en smartphones se descubren en equipos Android. Le siguen Symbian y Windows Phone. iOS casi no aparece en el mapa, pese a tener una cuota de mercado muy próxima a la de Android

2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil Imagen cortesía de Kaspersky Lab

Kaspersky Lab, líder en el desarrollo de sistemas de protección contra software malicioso, ataques de hackers y spam, presenta su informe de virología móvil que comienza haciendo un repaso los hitos más importantes en 2011 en cuanto a seguridad en smartphones y tabletas. Destaca el desarrollo activo de los troyanos SMS; el notable crecimiento de las amenazas para Android y el software espía; y los programas maliciosos se han hecho más complejos.

¿Qué nos depara 2012?
• Seguirá creciendo el interés en Android entre los autores de virus, cuyos esfuerzos se centrarán en crear programas maliciosos dirigidos contra esta plataforma, en particular.
• Incremento en la cantidad de ataques con vulnerabilidades. Hoy en día, los exploits se usan sólo para acceder al sistema de los smarphones, pero en 2012 se espera que los ataques usen vulnerabilidades para infectar el sistema operativo móvil.
• Aumento en la cantidad de incidentes con programas maliciosos que afectan a tiendas oficiales de aplicaciones, en concreto Android Market.
• Los primeros gusanos masivos para Android.
• La propagación del espionaje móvil.

Número de familias y modificaciones

Recordamos que a finales de 2010 había 153 familias y más de 1.000 modificaciones de malware móvil.
¿Cuánto ha crecido la cantidad de amenazas en 2011? La cantidad total de amenazas por año se ha multiplicado por 6,4 veces. Sólo en el último mes de 2011,  Kaspersky Lab agregó a sus bases antivirus más descripciones de programas maliciosos móviles que en el periodo que va de 2004 a 2010.
El 75% de los virus en smartphones se descubren en equipos Android, seguido Symbian y Windows Phone. iOS casi no aparece en el mapa, pese a tener una cuota de mercado un poco por debajo de Android. Y los cibercriminales pueden ganar entre 1.500 y 4.000 euros al día con malware móvil.
En 2011, no solo ha crecido la cantidad de amenazas móviles, sino que también ha tenido lugar un cambio cualitativo del malware. A pesar de que entre los programas detectados siguen predominando los clásicos troyanos SMS, que permiten a los ciberdelincuentes lucrarse sin esfuerzo, su cantidad ha bajado del 44,2% en 2010 al 36,6% en 2011.
Los backdoors, distribuidos con un exploit root para tomar el control del dispositivo, representan el segundo comportamiento más frecuente. En tercer lugar están los programas espía que roban la información personal de los usuarios o los datos del dispositivo infectado

Distribución por plataformas
Según expertos analistas de Kaspersky Lab, el sistema operativo Android se ha convertido en el sistema operativo para smartphones más atacado, con un incremento del 200%. Además, el número de unidades de malware (programas nocivos), identificados hasta diciembre del año pasado, sumaban 82.000. Pero solo en las dos primeras semanas de enero esta cifra aumentó a 360.000 tipos.
Hoy en día Android es el sistema operativo móvil más popular, lo que se refleja en la aparición y desarrollo de nuevas amenazas. Según diferentes apreciaciones, hoy en día el SO Android está instalado en el 40-50% de todos los smartphones. 

Software malicioso en Android Market
Otro quebradero de cabeza en 2011 fueron los programas maliciosos en la tienda oficial de aplicaciones de Android. El primer caso de aparición de software malicioso en Android Market se registró a principios de marzo de 2011, y a partir de entonces el malware empezó a aparecer en Android Market con regularidad. La popularidad de Android; lo sencillo que es escribir software; la posibilidad de difundirlo mediante una fuente oficial; así como la poca efectividad de analizar las nuevas aplicaciones en busca de malware le jugaron una broma pesada a Google. Los delincuentes no despreciaron la oportunidad de aprovechar todos estos factores y como resultado el malware se propagó mediante Android Market no durante horas o días, sino a lo largo de semanas y meses, lo que provocó una gran cantidad de infecciones.

Troyanos SMS
En 2011 el desarrollo del malware más popular en el mundo de los dispositivos móviles sufrió ciertos cambios. En primer lugar, los troyanos SMS dejaron de ser un problema que afecta sólo a los usuarios de habla rusa. En segundo lugar, los ataques contra los usuarios rusos se han convertido en masivos. En tercer lugar, la plataforma J2ME ha dejado de ser el principal territorio vital de los troyanos SMS.
Prácticamente en todos los envíos masivos que hemos detectado, los programas maliciosos pertenecían a la familia Trojan-SMS.J2ME.Smmer. Estos troyanos tienen funciones bastante primitivas, pero si consideramos las dimensiones y la regularidad de sus envíos masivos, su simplicidad no les ha impedido a los delincuentes infectar una gran cantidad de dispositivos móviles. Por sus dimensiones, estos envíos masivos superaban a todos los anteriores.
Antes de 2011, la mayoría de los troyanos SMS estaba dirigida a los usuarios de Rusia, Ucrania y Kazajstán. A partir de entonces, se empezaron a registrar los primeros ataques dirigidos a usuarios de Europa y Norteamérica. Uno de los pioneros fue el troyano GGTracker, que apuntaba a los usuarios de EE.UU. La aplicación se disfrazaba de utilidad para reducir el consumo de la batería del smartphone, pero en realidad daba de alta al usuario a un servicio SMS de pago.

Man-in-the-M(iddle)obile
El primer ataque mediante la técnica Man-in-the-Mobile tuvo lugar en 2010. Sin embargo, estos ataques se desarrollaron sobre todo en 2011, cuando aparecieron versiones de los programas maliciosos ZitMo y SpitMo para diferentes plataformas (ZitMo para Windows Mobile, ZitMo y SpitMo para Android) y los delincuentes poco a poco fueron perfeccionando las funcionalidades de los programas maliciosos.
Los troyanos ZitMo (ZeuS-in-the-Mobile) y SpitMo (ZeuS-in-the-Mobile), que funcionaban en conjunción con los ZeuS y SpyEye normales, son unos de los programas maliciosos más complejos detectados en estos últimos tiempos.
Tal vez, entre los sucesos más importantes merece la pena destacar la confirmación de la existencia de ZitMo para Blackberry y la aparición de versiones de ZitMo y SpitMo para Android. La aparición de ZitMo y SpitMo para Android tiene particular interés porque durante bastante tiempo la plataforma móvil más popular no llamó la atención de los autores de estos programas maliciosos.

Códigos QR: una nueva forma de propagar amenazas
Los códigos QR son cada vez más frecuentes y ampliamente usados en avisos, carteles y otros medios para brindar una rápido y fácil acceso a determinada información. Es por ello que los primeros ataques con códigos QR no sorprendieron del todo.
Muchos programas maliciosos para dispositivos móviles (especialmente troyanos SMS), son muy comunes en sitios web en los que todo el software es malicioso. En estos sitios, además de los enlaces directos hacia las amenazas, los ciberdelincuentes también han comenzado a usar códigos QR maliciosos con un enlace codificado.

Hacktivismo móvil: el principio
Durante todo 2011, Kaspersky Lab observó un repentino aumento en la actividad de usuarios maliciosos cuyo propósito, lejos del beneficio económico, se centraba en protestar o vengarse de políticos, agencias gubernamentales, grandes corporaciones y gobiernos. Los hackers con motivaciones políticas han penetrado incluso en los sistemas más seguros y han sacado a la luz cientos de miles de datos de personas en todo el mundo. Incluso los sistemas tecnológicamente más avanzados han sido víctimas de ataques DDoS lanzados desde grandes redes zombi de hacktivistas.
El hacktivismo también incluye programas maliciosos diseñados con claros fines políticos. Este tipo de programas maliciosos se ha hecho presente en el mundo de los móviles.
Las amenazas que Kaspersky Lab ha detectado, como Trojan-SMS.AndroidOS.Arspam, están dirigidas contra usuarios en países árabes. Esta aplicación “troyanizada” se propagó en los foros de habla árabe. La principal función de este troyano es enviar mensajes de texto con un enlace a un foro dedicado a Mohamed Bouazizi para seleccionar aleatoriamente contactos en el dispositivo infectado.
Además, Arspam también busca determinar el código ISO del país en el que se usa el Smartphone atacado. Si el código es BN (Bahrain), entonces el programa malicioso procede a descargar un PDF con un informe sobre la Comisión de investigación independiente de Bahrain (BICI, en inglés) sobre los derechos humanos.
Hasta este momento, aparece como el único caso de hacktivismo móvil, pero es probable que encontremos otros en 2012.

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar