Históricamente, el malware ha tenido representantes históricos y destacados, por decirlo de alguna manera… Hablamos de virus, gusanos o troyanos que han quedado en el recuerdo dada su repercusión en usuarias y usuarios afectados, o por las pérdidas de dinero que produjeron. Haciendo un poco de memoria, en el año 2005 ubicaremos uno de ellos…
Me refiero puntualmente a CommWarrior, que tomó un particular reconocimiento por haber sido el primer gusano en infectar a teléfonos móviles 📲. ¿Cómo lo lograba? De una manera por demás innovadora que vale la pena repasar.
Primero es necesario aclarar que mayormente se transmitía en lugares públicos, donde lógicamente se encontraban más personas con móviles, debido a que pasaba de un móvil infectado a otro mediante Bluetooth, o a través del servicio de mensajería multimedia con sonido, imágenes y vídeo. ¿De qué manera? Se instalaba un archivo SIS que servía para que el gusano siguiera distribuyéndose a todo el listado de contactos de la víctima.
¿Cuál era la consecuencia de dicha infección? La disminución de velocidad del rendimiento del dispositivo, como las facturas posteriores que recibían los usuarios y usuarias por las suculentas facturas por MMS enviados.
Es importante entender que por aquella época, Nokia era la empresa dominante en la industria de la telefonía móvil, no llama la atención que CommWarrior se haya diseñado especialmente para infectar a los dispositivos que operaban con Symbian S60 🌐, sistema operativo característico de Nokia, que también era utilizado por equipos de Panasonic, Siemens y Sendo. Es así que alcanzó a países como Irlanda, Estados Unidos, Finlandia, Grecia, España, Italia, India y Sudáfrica, entre tantos otros.
Hoy el panorama no ha cambiado, de hecho las amenazas para los teléfonos móviles están a la orden del día y con diversas variantes, las cuales repasaremos a continuación.
Los troyanos bancarios están enfocados en el robo de credenciales de plataformas bancarias online y muchas veces incluso son capaces de evadir los sistemas de autenticación en dos pasos. Una vez que se instala la aplicación y se acepta, el malware realiza una serie de acciones en el dispositivo y se activa su funcionalidad que le permite robar las credenciales bancarias y también la frase semilla o clave de recuperación de billeteras de criptomonedas. Toda esta información es enviada al servidor del atacante.
Los troyanos móviles más peligrosos son los RAT, o troyanos de acceso remoto, cuyo objetivo es espiar en el dispositivo de la víctima siguiendo los comandos enviados por el atacante de manera remota. Este tipo de malware es capaz de realizar muchas acciones en el equipo infectado, como registrar las pulsaciones del teclado o keylogging para buscar credenciales y otros datos sensibles, interceptar comunicaciones en cualquier app de redes sociales, grabar llamadas, tomar fotografías, y además, robar credenciales de aplicaciones bancarias.
Otra amenaza es el ransomware para dispositivos móviles, que bloquea el dispositivo y en muchos casos también cifra los archivos en el dispositivo. Los atacantes demandan a la víctima que page para poder recuperar el dispositivo y los archivos. En los últimos años hemos analizado algunos de estos ransomware para Android, como el que se ocultaba detrás de una falsa app de rastreo de contactos de COVID-19 dirigida a usuarios de Canadá, o una campaña que distribuía un ransomware que se propagaba utilizando la lista de contactos de sus víctimas, a las cuales enviaba un SMS con enlaces maliciosos.
La explotación de fallos de seguridad a través de los diversos estratos de la arquitectura móvil es otro de los vectores utilizados para lograr la ejecución de código malicioso en el entorno de la víctima. A su vez, las aplicaciones de usuario que se instalan en los equipos no siempre se ciñen a estándares de desarrollo seguro e, incluso de hacerlo, no están exentas de incluir puertas de entrada al sistema.
Como hemos visto, la distribución de malware para teléfonos móviles ha crecido y evolucionado año tras año. Es por eso que contar con una solución robusta y eficiente para teléfonos móviles como ESET Mobile Security resulta indispensable 🛡.
Su principal objetivo es proteger y asegurar tu dispositivo de actividades delictivas que utilizan la manipulación de usuarios, conocida como ingeniería social, para obtener acceso a datos confidenciales como credenciales de cuentas bancarias, números de tarjetas, números PIN, nombres de usuario y contraseñas.
A su vez, la función de protección antiphishing ahora se ve reforzada por una nueva función anti-smishing. Esto defiende y advierte al usuario contra cualquier mensaje que contenga enlaces maliciosos después de la entrega, asegurándose de que esté protegido incluso antes de abrir el mensaje y cualquier enlace que pueda contener el mensaje. Te invitamos a hacer clic aquí para obtener más información.