¿Cómo llega el malware a tu teléfono inteligente?

¿Cómo llega el malware a tu teléfono inteligente? / Seguridad

Las aplicaciones malintencionadas son un flagelo para los usuarios de teléfonos inteligentes. Independientemente de su versión de iOS en comparación con Android, todos podemos estar de acuerdo en que una aplicación infectada con malware garantiza un día terrible. Y mientras que Google Play Store se está hundiendo sin duda en aplicaciones maliciosas, la santidad de larga data de Apple App Store ya no es más. Cómo corregir 5 amenazas comunes a la seguridad del iPhone y el iPad Cómo solucionar 5 amenazas comunes a la seguridad del iPhone y el iPad Nuevas amenazas a la seguridad demuestran que los dispositivos de Apple ya no son "a prueba de balas". Los propietarios de iPhone y iPad deben saber qué amenazas podrían encontrar y cómo solucionarlos si ocurre lo peor. Lee mas .

¿Por qué los proveedores de malware desean infectar su teléfono inteligente con una aplicación infectada? Hay dos razones simples: dinero y datos Cómo el malware de Android Porn roba sus datos Cómo el Malware de Android Porn roba sus datos Los troyanos de pornografía maliciosa se hacen pasar por aplicaciones duplicadas, esperando infectar su dispositivo Android. ¿Qué tan frecuentes son? ¿Qué sucede si descarga uno y, lo que es más importante, cómo puede evitarlos? Lee mas . Hay innumerables aplicaciones que nunca llegan acompañadas de una picadura maliciosa. Entonces, ¿cómo evitan la infección y cómo el malware entra en una aplicación en primer lugar??

Aplicaciones infectadas en todas partes

Medir la omnipresencia de las aplicaciones móviles infectadas con malware es difícil. En un mercado que ya está cambiando, es difícil capturar una imagen clara. Una cosa está clara: ningún sistema operativo móvil es gratuito. Los usuarios de Android se han encontrado recientemente con los ataques de HummingWhale, Judy y Xavier. ¿Ha infectado Xavier Malware aplicaciones en su dispositivo Android? ¿Xavier Malware ha infectado aplicaciones en tu dispositivo Android? Una nueva vulnerabilidad, Xavier, ha sido descubierta en Android, y ha sido explotada por algún tiempo. ¿Son tus dispositivos afectados? ¿Y qué puedes hacer al respecto? Leer más, mientras que los usuarios de iOS tuvieron que competir con XcodeGhost.

Crédito de la imagen: fotógrafo de guitarra a través de Shutterstock

Un estudio publicado en 2014 [PDF], como parte del proyecto ANDRUBIS, examinó un millón de aplicaciones de Android (1,034,999 para ser precisos). Las aplicaciones muestreadas provienen de una amplia gama de fuentes, incluidos mercados no oficiales, torrents y sitios conocidos por ofrecer aplicaciones pirateadas (así como también en Google Play Store).

De las 125,602 aplicaciones muestreadas en Google Play Store, el 1.6 por ciento era malicioso (eso es 2,009).

Desafortunadamente, los datos de aplicaciones maliciosas para la App Store son raros. Hay varios casos bien documentados de actividad de aplicaciones maliciosas en dispositivos iOS. Pero, y este es un importante punto de venta de iOS, están muy minimizados en comparación con sus homólogos de Android. Toma estas dos figuras contrastantes. El Informe de amenazas móviles de Pulse Secure 2015 estimó que el 97% de todo el malware para dispositivos móviles está escrito para Android. El informe F-Secure State of Cyber ​​Security 2017 [PDF] eleva esa cifra a 99 por ciento. Luego considere que en 2013 el Departamento de Seguridad Nacional de los EE. UU. Estimó [PDF] que solo el 0.7 por ciento del malware móvil se escribió para iOS.

Fortunas contrastantes para los dos principales sistemas operativos móviles..

Cómo se infectan las aplicaciones

¿Quién crees que infecta una aplicación? ¿El desarrollador? ¿Bandas criminales? ¿Personas malintencionadas? Tal vez incluso el gobierno? Bueno, están bien, de alguna manera..

Crédito de la imagen: Georgejmclittle via Shutterstock

El más obvio es el desarrollador deshonesto: un individuo que diseña aplicaciones con capacidades maliciosas y las publica en Play Store (o un equivalente). Por suerte para ti y para mí, no hay muchos de estos individuos.

Probablemente sea por una razón: la cantidad de esfuerzo requerido para desarrollar, lanzar y crear un seguimiento para la aplicación solo para luego convertirlo en malicioso es ... bueno, demasiado alto. Para cuando la aplicación se hizo lo suficientemente popular como para beneficiarse realmente (ya sea a través del clicker publicitario o el robo de datos), el desarrollador malintencionado podría estar generando más ingresos en publicidad..

Mucho más comúnmente vemos el código malicioso insertado en una aplicación existente, y luego se vuelve a publicar. Este proceso utiliza una serie de técnicas diferentes.

Publicidad maliciosa

La publicidad maliciosa es un flagelo común ¿Qué es la publicidad maliciosa y cómo puede protegerse? ¿Qué es la publicidad maliciosa y cómo puede protegerse? Cuidado: el malvertising está en aumento, lo que representa un riesgo de seguridad en línea considerable. Pero, ¿qué es, por qué es peligroso, dónde se esconde y cómo puede mantenerse a salvo de la publicidad maliciosa? Leer más del siglo XXI. La premisa es simple: te sirven un anuncio malicioso a través de un canal oficial. No está esperando un ataque malintencionado a través de una aplicación legítima, por lo que atrapan a los usuarios por sorpresa. No se convierta en una víctima de publicidad maliciosa: manténgase seguro con estos consejos No se haga una víctima de publicidad maliciosa: manténgase seguro con estos consejos Estamos viendo que un aumento en el malware avanzado que llega a nuestras computadoras es la mejora de la entrega de malware. Aparte de los aumentos en las campañas de phishing, los investigadores de seguridad han observado un aumento significativo en la publicidad maliciosa. Lee mas .

El mejor ejemplo de publicidad maliciosa de Android es el Malware de Troya bancario de Svpeng en Android: los 5 tipos que realmente necesita saber sobre el malware en Android: Los 5 tipos que realmente necesita saber sobre el malware puede afectar a dispositivos móviles y de escritorio. Pero no tenga miedo: un poco de conocimiento y las precauciones adecuadas pueden protegerlo de amenazas como el ransomware y las estafas de extorsión sexual. Lee mas . El troyano se instaló principalmente a través de anuncios de Google AdSense infectados dirigidos a Google Chrome para usuarios de Android. Esta es la cuestión de la publicidad maliciosa: en realidad, no tiene que hacer clic en el anuncio para detectar una infección. Basta con ver el anuncio es suficiente.

Aplicación de republicación

Las aplicaciones legítimas descargadas de una tienda de aplicaciones oficial están infectadas con malware. Luego, se vuelven a publicar con su nombre oficial, en una letanía de tiendas de apps (legales o de otro tipo).

Una característica clave de la publicación de nuevas aplicaciones son leves variantes en el nombre de la aplicación. En lugar de Microsoft Word (el lanzamiento oficial de Microsoft), será Micr0soft W0rd. Bien, ese es un ejemplo terrible, pero entiendes lo esencial.

El ransomware de Android, Charger, utilizó esta táctica, al igual que el malvertising-malware, Skinner (entre otras tácticas).

Venta de App

De vez en cuando, un desarrollador de aplicaciones legítimo venderá su aplicación valiosa. Junto con la aplicación vienen los usuarios. Además, existe la posibilidad de enviar actualizaciones confiables a los usuarios existentes.

Hasta el momento, no hay casos documentados de este método particular de ataque. Sin embargo, no es raro que los desarrolladores de aplicaciones populares reciban solicitudes de adquisición. Algo similar ocurre con las extensiones de Chrome. Una extensión de Chrome popular, con permiso para acceder a datos de usuarios, junto con miles de usuarios, es una verdadera mina de oro. Los desarrolladores de Honey, una extensión de cupón automático, rechazaron al individuo malicioso.

Amit Agarwal tuvo una experiencia completamente diferente. Vendió su extensión de Chrome a un individuo desconocido, solo para encontrar la próxima actualización de la aplicación (fuera de sus manos) “Publicidad incorporada en la extensión..” Su trabajo, que según sus propias palabras solo tomó una hora para hacer, se había convertido en el vehículo para la inyección de publicidad..

Ayuda Apple o Google?

Como propietarios de los repositorios de aplicaciones más grandes y populares, los gigantes de la tecnología tienen la responsabilidad de proteger a sus usuarios. En su mayor parte, lo hacen. Es perjudicial para sus usuarios, así como su reputación para las aplicaciones maliciosas que infestan su tienda. Pero una empresa está liderando el camino..

manzana

Sin duda, Apple está a la expectativa cuando se trata de proteger a los usuarios de iOS de aplicaciones maliciosas. El proceso de crear y cargar una aplicación en la App Store es más complejo, ya que requiere múltiples comprobaciones y aprobaciones antes de llegar al escaparate. Además, una aplicación iOS tiene una gama más pequeña de dispositivos, en un rango más pequeño de versiones de sistemas operativos para atender. Como tales, los estándares son generalmente más altos que los de Android..

Androide

Google ha tenido que trabajar mucho para disminuir la cantidad de aplicaciones maliciosas que aparecen en Play Store. Con su reputación en riesgo, Google presentó Play Protect, una “Manta de seguridad para tu dispositivo móvil..” Play Protect escanea activamente su dispositivo para buscar aplicaciones maliciosas. Además, Play Protect escanea constantemente la propia Play Store en busca de aplicaciones maliciosas, suspendiendo a los desarrolladores y eliminando el material ofensivo.

Detección de evasión

Mientras Google y Apple hacen esfuerzos concertados para mantener nuestros dispositivos libres de malware, los autores de malware intentan evadir la detección. Irritante, pero comprensible..

Hay algunas formas comunes en que un atacante ocultará su código malicioso:

  • Descarga el código malicioso después de la instalación..
  • Ofuscar el código malicioso entre “limpiar” código.
  • Tiempo de espera / instruir a la aplicación para que espere antes de descargar o implementar la carga útil.
  • Confíe en la entrega a través de una fuente externa (por ejemplo, publicidad maliciosa).
  • Oculta la aplicación maliciosa dentro de otro medio..

Como puede ver, existen numerosos métodos para mantener una aplicación maliciosa o un código malicioso dentro de una aplicación oculta para los usuarios (sin mencionar la tienda de aplicaciones desde la que se descargan).

Evitar el malware móvil

Como ha visto, hay un número significativo de formas en que el código malicioso puede ingresar a una aplicación. Además, los actores maliciosos tienen varios métodos disponibles para mantener el código malicioso fuera de la vista, hasta que se implementa en su teléfono inteligente.

¿Cómo puedes evitar descargar una aplicación maliciosa??

  1. Sólo descarga aplicaciones de las tiendas de aplicaciones oficiales ...
  2. … Y evite las tiendas de terceros Por qué la tienda de aplicaciones de Amazon es una amenaza para la seguridad de Android Por qué la tienda de aplicaciones de Amazon es una amenaza para la seguridad de Android Las tiendas de aplicaciones de terceros pueden ser atractivas, pero su instalación puede comprometer seriamente la seguridad de su dispositivo Android. Lee mas .
  3. Comprueba que estás descargando de un desarrollador de aplicaciones oficial o de buena reputación..
  4. Leer comentarios de la aplicación. Te darán la información que necesitas..
  5. Mantener las herramientas de verificación de aplicaciones activadas en todo momento..
  6. No te dejes engañar por las ofertas de aplicaciones gratuitas..
  7. Mantenga su teléfono actualizado!

Hay muchas aplicaciones maliciosas por ahí, especialmente si estás usando un dispositivo Android. Pero al comprender las amenazas y seguir nuestros consejos rápidos, usted y su dispositivo permanecerán en buen estado de salud.

¿Has experimentado malware móvil? ¿Qué variante encontraste? ¿Qué le pasó a tu smartphone? ¿Estabas usando un dispositivo Android o iOS? Finalmente, háganos saber sus experiencias de malware para dispositivos móviles en los comentarios a continuación.!

Crédito de la imagen: iluslab via Shutterstock

Explorar más sobre: ​​Seguridad de teléfonos inteligentes.