Perfil del ciberdelincuente móvil

Check Point analiza los distintos tipos de ataques contra nuestros smartphones y tabletas.

Publicado el 15 Mar 2018

Perfil del ciberdelincuente móvil.

El año pasado, todas las empresas del mundo sufrieron al menos un ataque de malware móvil. Las amenazas contra smartphones y tablets se han convertido en una gran preocupación tanto para los consumidores como para las organizaciones de todo el mundo. Check Point Software Technologies responde a esta pregunta.

¿Quién ataca a mi móvil?

El primer paso es conocer quiénes son las personas que crean y utilizan el malware móvil. Por lo general, podemos dividirlos en cuatro grupos:

• El primero, y el más sofisticado, son los desarrolladores al servicio de algún país que crean malware con el propósito de reconocer otras amenazas, como las herramientas de la CIA descubiertas en la filtración Vault 7

• El segundo grupo está más centrado en la vigilancia, con desarrolladores que crean malware con la capacidad de espiar a gobiernos y empresas de todo el mundo. El Grupo NSO, la organización de armas cibernéticas detrás del malware Pegasus, es un claro ejemplo.

• El tercer grupo se centra en el spyware personal que se disfraza como herramientas de “control parental”. Generalmente afecta a usuarios particulares que buscan monitorizar otros dispositivos personales

• Y finalmente, pero no menos importante, tenemos a los ciberdelincuentes “comunes” que desarrollan “malware ordinario”, buscando hacer dinero de forma ilegal.

Los diferentes grupos no tienen por qué ser excluyentes, y se pueden establecer muchas similitudes en sus tácticas, tecnologías e incluso piezas enteras de código. Las principales distinciones radican en sus motivos, y que se pueden descubrir al analizar los ataques. Mientras que el malware a nivel estatal y otro spyware se desarrollan para el reconocimiento y por lo tanto deben funcionar discretamente para evitar la detección, otras amenazas como el ransomware anuncian la infección.

¿Por qué atacan mi móvil?

Los dispositivos móviles son, por lo general, bastante más fáciles de infectar que los ordenadores de sobremesa y los portátiles. La mayoría de los usuarios no protege su smartphone, ni actualizan su sistema operativo para aplicar parches de seguridad. Y, sin embargo, sí que cierra sus puertas por la noche y compra antivirus para sus ordenadores. Teniendo esto en cuenta, al atacante a menudo le basta con técnicas antiguas para acceder al terminal.

La segunda ventaja para estos ataques es la enorme cantidad de smartphones y tablets que existe: Ya sea para generar ingresos publicitarios fraudulentos o para un ataque DDoS, este tipo de malware requiere un gran número de dispositivos infectados. En el mundo existen 2.100 millones de usuarios de móviles, y una cuarta parte de ellos posee más de uno, por lo que para los ciberdelincuentes es el ecosistema ideal para lanzar con éxito sus ataques.

Además, un número de teléfono no se considera información altamente confidencial, lo que permite a los grupos de espionaje rastrearlo fácilmente. Con este dato, pueden localizar el dispositivo para realizar estafas de phishing contra el usuario, lo que les permite llevar a cabo operaciones de recopilación de inteligencia increíblemente eficientes.

Y, por último, un dispositivo móvil infectado tiene el potencial de causar mucho más daño que un PC. Por ejemplo, un troyano bancario puede utilizar su acceso a las llamadas entrantes y los mensajes SMS para eludir las soluciones de seguridad de autenticación de dos factores. Otro ejemplo: los smartphones infectados son un arma de espionaje fundamental, ya que las víctimas los llevan dondequiera que vayan, lo que permite a los ciberdelincuentes utilizar su cámara, su GPS y su micrófono en cualquier momento y lugar sin su consentimiento.

Los teléfonos y tabletas inteligentes son fáciles de infectar, suelen estar desprotegidos, permiten lanzar ataques tanto dirigidos como masivos y otorgan a los atacantes un poder con el que antes sólo podían soñar. Como resultado, el malware móvil no sólo sea un problema actual, sino que también amenace con convertirse en uno aún mayor en el futuro.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 3