Asociaci贸n de Internautas

Logo 1

Android objetivo de casi todos los virus para m贸viles


El 99% de los virus para m贸viles se han dirigido a Android en 2012, recibiendo casi todos los ataques espec铆ficos de 聭malware聮 del a帽o, as铆 como 聭botnets聮 y espionaje m贸vil. Los programas maliciosos con mayor difusi贸n en los m贸viles inteligentes son: troyanos SMS, m贸dulos publicitarios y 聭exploits聮 para obtener derechos de 聭root聮 en el dispositivo m贸vil.

Juan Rico - Naci贸n Red.- El estudio lo ha llevado a cabo Kaspersky Lab, centr谩ndose en el malware de smartphones durante el a帽o 2012.

Por su parte, Google, ha implementado el m贸dulo Google Bouncer, que efect煤a el an谩lisis de las aplicaciones de Google Play. Ha sido su forma para intentar evitar esta tendencia de la direcci贸n del ataque hacia su sistema operativo m贸vil. A煤n as铆, no se ha conseguido cambios evidentes en el promedio de incidentes.

Dos programas maliciosos han sido los m谩s destacables en cuanto a su incidencia. El primero, el programa malicioso Dougalek que provoc贸 una de las grandes fugas de informaci贸n personal en usuarios de dispositivos m贸viles.

El segundo, la aplicaci贸n 聭Find and Call聭 encontrada en la tienda virtual de Apple y en la de Android. Al descargar e instalar el programa, el usuario ve铆a una solicitud de registro que ped铆a el correo electr贸nico y el n煤mero de tel茅fono que, tras ser proporcionados, eran enviados a un servidor remoto que utilizaba los n煤meros robados para enviar mensajes 聭spam聮.

En el apartado de las 聭botnets聭, destacar que el primer descubrimiento de este tipo fue a principios de a帽o, y m谩s en concreto, la 聭botnet聮 IRC para Android llamada Foncy. Funcionaba junto con el troyano SMS del mismo nombre tomando el control del 聭smartphone聮 y ejecutando cualquier acci贸n que le indicara su creador.

En china, los creadores de virus lograron tambi茅n crear una 聭botnet聮 con entre 10.000 a 30.000 dispositivos activos. La base era el backdoor RootSmart y los delincuentes inform谩ticos la propagaron al empaquetarla en un programa leg铆timo y ponerla en el sitio de una popular tienda china extraoficial de aplicaciones para Android.

La infecci贸n permiti贸 a los ciberdelincuentes asi谩ticos convertir en beneficio econ贸mico la red creada con los tel茅fonos infectados. Eligieron para este fin un m茅todo popular entre este grupo de delincuentes: enviar SMS de pago a n煤meros cortos.

En 2012 se usaron nuevos programas maliciosos para sistemas operativos diferentes a Android en ataques contra blancos espec铆ficos. Un buen ejemplo de estos ataques son los lanzados mediante ZitMo y SpitMo (Zeus- y SpyEye-in-the-Mobile), catalogados como troyanos bancarios. Nuevas versiones de ZitMo y SpitMo aparec铆an con regularidad, tanto para Android como para otros sistemas operativos.

Los escritores de virus siguen usando los mismos m茅todos de camuflaje que hace dos a帽os. O bien los disfrazan de 聯certificados de seguridad聰, o bien los hacen pasar como software para proteger smartphones. En 2012 tambi茅n aparecieron nuevas versiones de ZitMo para Blackberry.

La cantidad de programas maliciosos se ha incrementado de forma notablemente, como anticip贸 Kaspersky a principio de a帽o. A parte de todas las amenazas, tambi茅n merece la pena destacar la creciente cantidad de aplicaciones comerciales de monitorizaci贸n, que a veces son dif铆ciles de diferenciar de los programas maliciosos.