Hace tan solo unos días os contábamos que el último informe dado a conocer por ESET durante el Mobile World Congress celebrado un año más en Barcelona revelaba que los terminales Android han sufrido, durante 2016, el doble ataques relacionados con el secuestro de archivos en móviles. Ahora es Check Point quien alerta sobre las amenazas que acechan a los smartphones y tablets con Android, el sistema operativo de Google.

A pesar de las enormes colas que se forman delante de las tiendas cuando un nuevo modelo de iPhone sale a la venta, los terminales Android son los más numerosos dado su bajo precio y su amplia variedad. Según IDC, su cuota de mercado ha sobrepasado el 80%, dejando a iOS con sólo uno de cada diez dispositivos. Su popularidad y su vulnerabilidad a los ataques han aumentado desde que Google decidió hacer de Android un sistema personalizable.

Ser un sistema operativo “abierto” favorece que las marcas puedan fabricar dispositivos que incorporen el software de Google. La mala noticia es que, gracias a esta práctica, coexisten miles de versiones activas diferentes de Android, cada una con sus propios puntos débiles. En el mejor de los casos, son necesarias varias semanas antes de que el usuario reciba un parche que los solucione, y los ciberdelincuentes lo saben muy bien.

google-android-lollipopPara explotar las vulnerabilidades, los hackers suben el malware a la tienda de apps Google Play y ocultan sus componentes maliciosos para pasar el bouncer (BNC), la herramienta de Google que escanea las aplicaciones antes de permitir que se comercialicen. Una forma de burlarlo es utilizando un “gotero” (dropper): un ataque que comienza con una app sin malware pero que, cuando la víctima la descarga e instala, contacta con el servidor y descarga el software malicioso en el dispositivo del usuario.

Un caso de gotero es el ransomware “Charger”, analizado recientemente por los investigadores de seguridad de Check Point. Se encontraba incrustado en una app llamada Energy/Rescue, disponible en la tienda oficial de Google. La aplicación infectada roba contactos y mensajes SMS del dispositivo del usuario, y solicita permisos de administración. Si éstos se conceden, Charger bloquea el terminal y manda un mensaje pidiendo un rescate.

El equipo de analistas de movilidad de Check Point ha observado cómo algunos cibercriminales han repetido componentes en un malware, de forma que si la barrera de seguridad desactiva uno, el otro continúa el ataque.

About Author

Globb Security

Globb Security, la web de referencia del sector de la seguridad informática.

Deja un comentario