Un estudio de 2015 realizado por Check Point reveló que uno de cada 1.000 dispositivos habían sido infectados con sistemas de vigilancia móvil y troyanos móviles de acceso remoto (mRATs). Mientras que más de la mitad de los dispositivos infectados estaban basados en Android, el 47% eran dispositivos iOS, desafiando la creencia de que iOS […]
Dirigentes Digital
| 24 jun 2016
Un estudio de 2015 realizado por Check Point reveló que uno de cada 1.000 dispositivos habían sido infectados con sistemas de vigilancia móvil y troyanos móviles de acceso remoto (mRATs). Mientras que más de la mitad de los dispositivos infectados estaban basados en Android, el 47% eran dispositivos iOS, desafiando la creencia de que iOS es inherentemente más seguro. Otro dato revelador es que, según los investigadores de Check Point, el malware móvil crece mensualmente en todo el mundo por encima del 30%.
La realidad es que los dispositivos móviles son un blanco jugoso por varias razones: poseen grandes cantidades de datos personales y profesionales, incluyendo credenciales de usuario; casi siempre están encendidos y conectados a Internet; y poseen la capacidad de grabar audio y vídeo. Otro aspecto crucial es que, en general, no reciben el mismo nivel de protección que un PC, y en muchos casos, no disponen de protección alguna.
Las amenazas más peligrosas para los dispositivos móviles en la actualidad son:
Troyanos móviles de acceso remoto (MRATS): Dan la capacidad de obtener de forma remota el acceso a todo lo almacenado, pudiendo infectar tanto sistemas Android como iOS. En dispositivos Android se infectan a través de las aplicaciones del marketplace de Google y los iOS son igualmente vulnerables a través del método jailbreak.
Ataques Wifi man-in-the-middle (MITM): Ocurren cuando un dispositivo se conecta a un punto de acceso WiFi que ha sido infectado. El atacante se hace con las comunicaciones y puede escuchar de forma secreta e incluso alterar la comunicación de la red.
Ataques de día cero: Suponen la explotación de ciertas vulnerabilidades, tanto en iOS como Android, que aún no han sido publicadas. Una vez en el dispositivo, el atacante puede robar contraseñas, datos corporativos y correos electrónicos, así como recoger información de actividad del teclado y pantalla.
Explotación de privilegios en Android: Las vulnerabilidades de Android pueden ser explotadas para obtener altos privilegios sin dejar rastro, como sucedió con la vulnerabilidad Certifi-gate que afectó a cientos de millones de dispositivos el pasado verano. Los ataques se aprovechan de las oportunidades creadas por la fragmentación de Android.
Certificados IOS falsos: Usan certificados de distribución para hacer ‘sideloading’ de una aplicación, dejando a un lado el proceso de validación oficial de la tienda de aplicaciones de Apple mediante una descarga directa en el dispositivo.
Perfiles de IOS maliciosos: Utilizan los permisos de perfil para eludir los mecanismos de seguridad típicos, permitiendo, por ejemplo, que el atacante modifique el recorrido del tráfico de un usuario desde el dispositivo móvil a un servidor controlado por él.
Vulnerabilidades en webkit de IOS: Permiten a los navegadores web renderizar las páginas de forma correcta para un usuario. Los ciberdelincuentes las explotan para ejecutar scripts propios, dejando a un lado las robustas medidas de seguridad implementadas por Apple.