Hoy canalSeguridadZona-Footer1

Aplicaciones móviles permanecen vulnerables durante meses: McAfee Labs

Intel Security dio a conocer el informe sobre amenazas febrero de 2015, que contiene evaluaciones del escenario móvil y enfoca la incapacidad de los desarrolladores de corregir las vulnerabilidades del Secure Sockets Layer (SSL por sus siglas en inglés), lo que puede afectar a usuarios de teléfonos celulares.

El laboratorio también reveló detalles sobre la caja de herramientas de explotación Angler, y alertó acerca de los programas indeseados (potentially unwanted programs, PUP´s) cada que cambian las configuraciones del sistema y recopilan información personal sin que los usuarios se den cuenta.

Los investigadores descubrieron que los proveedores de aplicaciones móviles han sido lentos para solucionar las vulnerabilidades más básicas del SSL: validación incorrecta de la cadena de certificados digitales. En septiembre de 2014, el equipo de reacción a emergencias informáticas (Computer Emergency Response Team, CERT) de la Universidad Carnegie Mellon divulgó una lista de aplicaciones móviles que presentan dicha debilidad, incluso aplicaciones que alardean millones de descargas.

En enero, McAfee Labs probó las 25 aplicaciones más populares de la lista de aplicaciones móviles vulnerables de CERT que envían credenciales de acceso a través de conexiones desprotegidas, y descubrió que 18 todavía no han sido corregidas, a pesar de la divulgación pública, de la notificación a los proveedores y, en algunos casos, varias actualizaciones de versión que enfocan aspectos que no guardan ninguna relación con la seguridad. Los investigadores simularon ataques de mediador (Man in the Middle, MITM) que lograron interceptar información compartida durante sesiones de SSL supuestamente seguras. Entre los datos vulnerables estaban nombres de usuarios y contraseñas y, en algunos casos, credenciales de acceso en redes sociales y otros servicios de terceros, detalló la firma.

Asimismo explicó que aunque no existan evidencias de que dichas aplicaciones móviles han sufrido explotaciones, el número acumulativo de descargas de dichas aplicaciones alcanza a los cientos de millones. Con dichos números, las conclusiones de McAfee Labs indican que la opción de los desarrolladores de las aplicaciones móviles por no corregir las vulnerabilidades de SSL ha puesto potencialmente a millones de usuarios en riesgo de convertirse en los objetivos de los ataques de MITM.

 

Eventos en el último trimestre de 2014 de acuerdo al informe:

–Malware móvil. Se registró un aumento de 14% en el cuarto trimestre de 2014, y Asia y África han registrado las tasas más elevadas de infección. Por lo menos un 8% de todos los sistemas móviles monitoreados han relatado una infección en el 4º trimestre de 2014, y una gran parte de la actividad se atribuye a la red de publicidad AirPush.

–Programas indeseados. En el 4º trimestre, se detectó PUP´s en 91 millones de sistemas a cada día. Los PUP´s se hacen pasar por aplicaciones legítimas mientras realizan acciones no autorizadas, como exhibir publicidad indeseada, modificar las configuraciones del navegador o recopilar datos de usuarios y sistemas.

–Ransomware. A partir del 3º trimestre, el número de nuevas muestras de ransomware empezó a crecer otra vez, tras una caída de cuatro trimestres. En el 4º trimestre, el número de muestras aumentó un 155%.

–Malware firmado. Tras una breve caída en el número de nuevos binarios malintencionados firmados, se reanudó el crecimiento en el 4º trimestre, con un aumento de un 17% en el número total de binarios firmados.

–Total de malware. Se detectó 387 nuevas muestras de malware por minuto, o más de seis a cada segundo.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap