Blue Coat: smartphones en peligro

Blue Coat presenta su Reporte de Malware para dispositivos móviles 2014 que muestra distintos tipos de ataques y cómo el usuario puede ser alertado sobre ellos, como por ejemplo, una aplicación maliciosa de Android llamada Dendroid, con la que se pueden grabar todas las llamadas telefónicas en secreto o escuchar en el micrófono incorporado en silencio cada vez que se quiere, como así también enviar mensajes SMS a números tarifados sin que el propietario del teléfono se entere, lo cual puede llegar a tener consecuencias muy costosas.

 Otro dato interesante es que, en general, las amenazas móviles más prolíficas son el Spam, los enlaces envenenados en los sitios de redes sociales y las “rogue APPs” (falsos antivirus). La naturaleza de estas amenazas implica que el comportamiento del usuario es clave tanto en la identificación de dónde pueden producirse los ataques (los sitios de redes sociales, por ejemplo) como en la comprensión de cómo pueden evolucionar los ataques. 

 Asimismo, las diversas clases de troyanos que son capaces de robar datos también operan sobre cualquier red de telefonía móvil o de cualquier red Wi-Fi conectada. Cuando estos softwares maliciosos transmiten su información a través de redes de telefonía móvil, ocasionan una gran pérdida información que es difícil de superar en un entorno corporativo.

Un método probado y verdadero que ha sido la base de los ataques de malware de mercado masivo durante años son las estafas de antivirus falsos, que están siendo adaptadas con éxito a los dispositivos móviles. Como es el caso de un reciente ataque, que fue rastreado por el Laboratorio de Seguridad de Blue Coat, en el cual un anuncio de móviles fue el primer paso en un ataque de ingeniería social de cuatro etapas:

 • Etapa 1: Una publicidad móvil de seguridad que suena legítima nos alerta. Le informa al consumidor que tiene un virus y lo lleva a hacer clic en el botón «OK» para eliminarlo.

• Etapa 2: Entonces aparece una advertencia de Android y le pide al usuario que elimine el virus.

• Etapa 3: Se realiza una «exploración» y devuelve información sobre el supuesto virus, incluyendo los detalles sobre su comportamiento malicioso (en este caso robar contraseñas e información de tarjetas de crédito), y se le pide al usuario instalar una ya un App.

• Etapa 4: Una vez descargado el archivo, la ventana hace que el usuario cambie las instalaciones de servicios de terceros en la Configuración (la función que evita descargas de aplicaciones provenientes de sitios diferentes a Google Play Market, que pueden albergar aplicaciones malintencionadas y no tienen fiabilidad garantizada).

Salir de la versión móvil