Los ciberdelincuentes son conscientes de que los ataques contra smartphones y tablets son muy eficaces y rentables, especialmente los que incluyen ransomware. Sin embargo, según explica en su último análisis el desarrollador Check Point, hasta hace poco la estructura de este tipo de malware era muy simple, pero las cosas están cambiando: grupos dedicados al cibercrimen han creado los conocidos como ataques en cadena.

Estas amenazas en cadena tienen varios componentes o eslabones. Cada uno de ellos tiene un objetivo diferente, y una función independiente en el esquema del ataque. Esta técnica persigue la infección de un mayor número de dispositivos que otros malware menos sofisticados y evadir mejor las técnicas de detección.

Los eslabones de la cadena

Según Check Point, el ataque en cadena incorpora los siguientes elementos:

  • Un “dropper”, que puede parecer bastante inofensivo. Su función es descargar o instalar los otros eslabones de la cadena de ataque. Puede tener, por ejemplo, el aspecto de un juego en Google Play.
  • Un paquete de exploit, que permite ejecutar código con privilegios de administrador. Permite al ciberdelincuente acceder a recursos importantes, como el hardware y los archivos del sistema. Si se ejecuta con éxito, se descarga el siguiente enlace de la cadena.
  • La carga maliciosa, que puede variar enormemente: muchas son variantes de ransomware que encriptan los archivos y piden un rescate por ellos. Otras son aplicaciones de robo de información, y en algunos ataques, instalan apps fraudulentas adicionales para ganar dinero o inyectar publicidad.
  • Los “Watchdogs” de persistencia. Algunos ataques los incorporan para impedir al usuario que elimine el malware. Si un componente malicioso importante es desinstalado, el watchdog lo descarga de nuevo.
  • Un backdoor (opcional). Permite la ejecución de código de forma remota. Hace posible que los ciberdelincuentes controlen los dispositivos de sus víctimas en tiempo real.

Gracias a cómo se encadenan los componentes, los cibercriminales consiguen que, en caso de que se identifique o bloquee una amenaza, solo afecte a parte del ataque. Cada archivo genera una fracción de la actividad maliciosa global, lo que los hace mucho más difíciles de detectar que los malwares tradicionales. Además, los ciberdelincuentes pueden ajustar o actualizar fácilmente los eslabones de la cadena.

¿Cómo romper la cadena?

Como explica Check Point, para proteger los dispositivos móviles, es necesaria una solución capaz de prevenir todos los componentes del ataque. También debe impedir la autorización de privilegios, la ejecución de comandos sin el consentimiento del usuario y la descarga de archivos sospechosos. En los últimos meses, la propia Google está aumentando los controles de seguridad en su tienda para tratar de evitar la aparición de estas apps que sirven de “mula” para el malware, pero aún así hay que tomar precauciones antes de instalar aplicaciones de desarrolladores poco conocidos, y mucho menos cuando su origen no el la propia tienda

Incluso aplicaciones de la tienda de Google pueden incluir malware, por lo que es conveniente tomar precauciones antes de instalar cualquier aplicación que no sea de un desarrollador conocido.

Incluso aplicaciones de la tienda de Google pueden incluir malware, por lo que es conveniente tomar precauciones antes de instalar cualquier aplicación que no sea de un desarrollador conocido.

de Google.

Una buena solución incluirá la opción de poner automáticamente en cuarentena a todas las apps y archivos descargados, e inspeccionarlos en un entorno seguro para detectar posibles comportamientos maliciosos. Esto es mucho más efectivo que intentar detectar el malware, ya que también protege contra los ataques en cadena desconocidos.

About Author

Periodista especializado con más de 18 años de experiencia en tecnología. He sido director de publicaciones como Macworld (dedicada al mundo Apple) o TechStyle (dedicada a electrónica de consumo) y después he trabajado con TICbeat.com como responsable de desarrollo de producto. Actualmente trabajo como Chief Content Officer en GlobbTV.

Deja un comentario