Seguridad

Aplicaciones aparentemente confiables infectan móviles

Los investigadores de Check Point han descubierto 16 aplicaciones que aparentaban ser  de confianza, pero que en realidad contenían una serie de programas maliciosos destinados a robar información de los usuarios o generar ingresos fraudulentos a partir de servicios de pago, informó la compañía en un comunicado.

Además, alertó de los tipos de malware móvil que más están utilizando los cibercriminales y aportan claves para estar protegidos frente a este tipo de amenazas.

Cinco tipos de malware móvil más utilizados

Los expertos de la compañía aclaran que ninguna de estas aplicaciones se encontraba disponible en alguna tienda oficial, sino que todas las aplicaciones maliciosas detectadas provenían de nuevos dominios relacionados con el Covid-19 que fueron específicamente diseñados para engañar a los usuarios ofreciendo ayuda e información sobre el virus. Los tipos de malware móvil más empleados por los cibercriminales:

–Troyanos bancarios: esta amenaza se presenta generalmente como un software legítimo, pero que una vez descargado ofrece al cibercriminal acceso remoto y control total del equipo y la información que la víctima almacena en él. Se detectaron que algunas apps estaban infectadas con Cerberus, un troyano que permite registrar las pulsaciones de teclas (credenciales incluidas), robar datos de la autenticación en Google y cualquier SMS recibido (los de factor de doble autenticación incluidos), y controlar el dispositivo en remoto a través de TeamViewer.

Anunciante

–Troyanos de acceso remoto: también conocido como MRAT (por sus siglas en inglés, Mobile Remote Access Trojan), es un tipo de virus que permite obtener y realizar un control y seguimiento de un dispositivo móvil en el que se ha instalado.  Por lo general, se instalan en un dispositivo con el fin de robar datos o para actividades de vigilancia.

–Marcadores premium: son aplicaciones maliciosas para dispositivos móviles que suscriben a la víctima a servicios de pago sin que este lo sepa. Se ha detectado una nueva familia de marcadores que utilizan la temática del Covid-19 como gancho que permite infectar un teléfono y realizar llamadas a otros números para suscribirse a distintos servicios.

–Herramientas de explotación de vulnerabilidades: las vulnerabilidades existentes en dispositivos y aplicaciones son uno de los grandes puntos débiles. Un ejemplo es Metasploit (presente en varias aplicaciones descubiertas por Check Point), una herramienta de validación de explotación y vulnerabilidades sencilla de utilizar que permite a cualquier persona que tenga conocimientos básicos de informática y el entorno adecuado elaborar programas sofisticados para realizar cualquier tipo de actividad maliciosa. Además, destaca porque cualquier app infectada con este malware oculta su icono para que sea más difícil deshacerse de él.

–Adware móvil: su objetivo es mostrar anuncios no deseados en la pantalla del teléfono. Uno de los más conocidos es Hiddad, que ha sido detectado en aplicaciones que ofrecían información sobre el Covid-19 destinadas a hablantes de árabe. Cuando se ejecuta, el malware esconde su icono para evitar que pueda ser eliminado, al mismo tiempo que comienza a distribuir anuncios en la pantalla, independientemente de si el usuario esté dentro de la aplicación o no.

Para no ser víctima de este tipo de amenazas, desde Check Point recomiendan contar siempre con las últimas actualizaciones tanto del sistema operativo como de todos los programas instalados en el smartphone, así como descargar aplicaciones únicamente de tiendas oficiales de Android o iOS y eliminar cualquier aplicación ante el menor indicio de que pueda ser maliciosa. Asimismo, recuerdan la importancia de la prevención y la necesidad de contar con herramientas de seguridad como ZoneAlarm Web Secure Free (ofrece a los usuarios una protección 100% gratuita contra los ataques de phishing, las descargas maliciosas y los sitios peligrosos) o SandBlast Mobile, una solución contra amenazas móviles avanzadas con infraestructura On-device Network Protection que revisa y controla todo el tráfico de red del dispositivo para evitar el robo de información a través de aplicaciones, correo electrónico, SMS, iMessage y aplicaciones de mensajería instantánea.

[email protected]

También te puede interesar:

R80 de Check Point disponible como servicio en nube

Herramienta de Check Point para ciberseguridad en IoT

México, uno de los países que tardará en recuperarse económicamente por la COVID-19

La importancia de la seguridad digital en tiempos de COVID-19

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap