¿Cuáles son los trucos más utilizados por los cibercriminales para ingresar a un celular?


Mientras los analistas descifran nuevas metodologías para investigar codigo informático malicioso (“malware”, en inglés) y los usuarios empiezan a entender su funcionamiento, los cibercriminales buscan nuevas formas para esconderse en los teléfonos y comprometer los dispositivos.

La empresa de seguridad informática Eset Latinoamérica analizó de qué manera lo pueden lograr y cómo protegerse.

Las técnicas que utilizan para aumentar la efectividad de sus ataques pueden agruparse en dos categorías:

  • Estrategias de ingeniería social: consiste en la manipulación psicológica y persuasión para que la víctima brinde en forma voluntaria información personal o realice algún acto que ponga a su propio sistema en riesgo.
  • Mecanismos técnicos para dificultar la detección y análisis de malware.

Eset Latinoamérica resumió los comportamientos más frecuentes en relación a códigos maliciosos para Android durante los últimos años, basados en ingeniería social, y me los compartió en un comunicado:

Uso de cuentas fraudulentas en la Play Store para distribución de malware

El malware en la tienda oficial de Google no cesa de aparecer. Para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de aplicaciones genuinas resulta una gran victoria, porque pueden alcanzar un conjunto grande de potenciales víctimas y garantizando casi por completo un número mayor de infecciones.

Fechas conmemorativas y lanzamientos de aplicaciones esperadas

Una práctica común en el mundo del ciberdelito es enmascarar malware como versiones de aplicaciones -en especial, juegos- que cobran repentina popularidad y que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados países.

Así fue el caso de Pokémon Go, Prisma o Dubsmash, que sumanron cientos de miles de infecciones a nivel mundial.

“Tapjacking” y superposición de ventanas

El “tapjacking” es una técnica que consiste en la captura de los toques que el usuario da sobre la pantalla al mostrar dos actividades superpuestas.

De esta manera, el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos son desviados a otra actividad, oculta a su vista.

Otra estrategia similar, muy utilizada para el robo de credenciales en Android, es la superposición de actividades.

En este esquema, el malware detecta la aplicación que el usuario utiliza a cada instante y, cuando ésta coincide con una determinada aplicación objetivo, despliega un diálogo propio con la estética de la aplicación legítima, solicitando las credenciales al usuario.

Camuflarse entre las aplicaciones del sistema

La forma más sencilla para que un código malicioso para se oculte en un equipo es simular ser una aplicación del sistema.

Comportamientos como eliminar el icono de la aplicación una vez que ha terminado la instalación o utilizar nombres, paquetes e iconos de aplicaciones de sistema y otras populares para inmiscuirse en el equipo, son estrategias que se ven en códigos como el caso del troyano bancario que pretendía ser Adobe Flash Player para robar credenciales.

Simular ser aplicaciones del sistema y seguridad para solicitar permisos de administrador

Dado que Android limita los permisos de las aplicaciones, muchos códigos maliciosos necesitan solicitar permisos de administrador para poder desarrollar en forma correcta su funcionalidad.

Además, este permiso ayuda a que el malware pueda dificultar su desinstalación.

El hecho de camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ventajas como escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicación.

“Desde Eset apostamos a la educación como la primera herramienta de prevención. Estar al tanto de los riesgos a los que nos exponemos ayuda a mantenernos alertas y tomar las precauciones necesarias. Cuidar nuestra información, utilizar soluciones antivirus, conectarnos a redes seguras, contar con contraseñas robustas son algunos de los puntos claves para para poder disfrutar de la tecnología de manera segura”, dijo Denise Giusto Bilic, especialista en seguridad informática de Eset Latinoamérica.

Para prevenir infecciones, desde la empresa recomendaron chequear estos comportamientos potencialmente maliciosos y además enterase cómo saber si su teléfono ha sido comprometido.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.