Ataques En Cadena Moviles

Los dispositivos móviles se han ido volviendo cada vez en un blanco más apetecible para los ciberatacantes, y las formas de malware que se han estado desarrollando con ellos en mente han estado sofisticándose a ritmo acelerado.

Las empresas de seguridad dan a diario reportes de nuevas formas de vulnerar los smartphones y las tablets. La firma de seguridad informática Check Point, por ejemplo, acaba de dar parte de una nueva metodología de ataque, contra la cual hay que estar preparados, para defenderse del mejor modo posible.

Esta metodología se ha llamado “ataque en cadena”, porque se ejecuta siguiendo una secuencia de ataques: los “eslabones” que forman la “cadena”. Cada eslabón cumple una función, de modo que se puede lograr mayor daño y difusión del código malicioso. Además, la estructura en eslabones suele ser más efectiva a la hora de burlar las medidas de seguridad que puede tener el dispositivo.

El primer paso de la cadena es el elemento descargador, llamado “dropper”, que se encarga de instalar los otros eslabones. El dropper suele venir enmascarado dentro de alguna aplicación que resulte atractiva al usuario, tal como un juego.

Un segundo paso es el primer elemento malicioso en sí mismo, ocupado de vulnerar las limitaciones del sistema, y obtener privilegios administrativos. Un siguiente eslabón ejecuta como tal el daño, robando información sensible, incorporando al dispositivo a alguna botnet, o secuestrando el sistema a cambio de remuneraciones (ransomware).

Apps de fraude publicitario continúan causando estragos en la Google Play Store

Otros eslabones son: una puerta trasera para que un atacante pueda ejecutar código a distancia; y un elemento de persistencia que dificulte la eliminación de la amenaza.

En virtud de lo difícil que resulta estar protegido de estos ataques, Check Point recomienda instalar una solución antimalware de reciente factura, sobre todo para que pueda detener a los componentes individuales de la cadena. En particular, los eslabones que adquieren privilegios de root.

Más en TekCrispy