Hoy canalSeguridadZona-Footer1

Comportamiento del usuario, clave para evitar amenazas móviles: Blue Coat Systems

La compañía reveló en su “Reporte de malware para dispositivos móviles 2014”, distintos tipos de ataques y cómo el usuario puede ser alertado sobre ellos. Menciona como ejemplo una aplicación de Android llamada Dendroid, que graba las llamadas telefónicas, “escucha” en el micrófono, así como también envía mensajes SMS a números tarifados sin que el propietario del teléfono se entere.

 

Otro dato derivado del análisis indica que las amenazas móviles más prolíficas son el spam, los enlaces envenenados en los sitios de redes sociales y las “rogue APPs” (falsos antivirus). La naturaleza de estas amenazas implica que el comportamiento del usuario es clave tanto en la identificación de dónde pueden producirse los ataques (los sitios de redes sociales, por ejemplo) como en la comprensión de cómo pueden evolucionar los ataques, aseguró la compañía.

 

Asimismo señaló que diversas clases de troyanos que son capaces de robar datos también operan sobre cualquier red de telefonía móvil o de cualquier red Wi-Fi conectada. Cuando estos softwares maliciosos transmiten su información a través de redes de telefonía móvil, ocasionan pérdida de información que es difícil de superar en un entorno corporativo.

 

Etapas de un ataque móvil

Según el reporte la ingeniería social sigue siendo la principal forma en que los criminales cibernéticos determinan el comportamiento del usuario para comprometer su dispositivo.

 

Blue Coat Systems observó un uso generalizado de exploit kits o métodos que requieren la interacción del usuario para infectar los dispositivos Android con APKs (Application Package File) maliciosas. Normalmente los usuarios son provocados para desactivar el ajuste de restricción de «fuentes del mercado de confianza» dentro de Android, que limita la capacidad de la plataforma para instalar aplicaciones arbitrarias de otras fuentes distintas del propio Google Market.

 

También notó un crecimiento en el número de productos antivirus para Android promocionados a través de redes de publicidad o el uso de scripts en sitios web móviles, a través de ventanas emergentes en el navegador móvil. La amenaza se basa en la propia credulidad del usuario para seguir las instrucciones y realizar cambios en el perfil de seguridad de sus dispositivos móviles que resultan perjudiciales para su equipo.

 

De acuerdo con el laboratorio de seguridad de la empresa, un método probado y verdadero que ha sido la base de los ataques de malware de mercado masivo durante años, es la estafa de antivirus falsos, que están siendo adaptadas a los dispositivos móviles. Asimismo refiere un caso rastreado, en el cual un anuncio de móviles fue el primer paso en un ataque de ingeniería social de cuatro etapas:

 

–Etapa 1: Una publicidad móvil de seguridad que suena legítima nos alerta. Le informa al consumidor que tiene un virus y lo lleva a hacer clic en el botón «OK» para eliminarlo.

–Etapa 2: Aparece una advertencia de Android y le pide al usuario que elimine el virus.

–Etapa 3: Se realiza una «exploración» y devuelve información sobre el supuesto virus, incluyendo los detalles sobre su comportamiento malicioso (en este caso robar contraseñas e información de tarjetas de crédito), y se le pide al usuario instalar una App.

–Etapa 4: Una vez descargado el archivo, la ventana hace que el usuario cambie las instalaciones de servicios de terceros en la Configuración (la función que evita descargas de aplicaciones provenientes de sitios diferentes a Google Play Market, que pueden albergar aplicaciones malintencionadas y no tienen fiabilidad garantizada).

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap