El Malware Móvil, parte de la Generación ZGabriel Bergel 22 abril, 2021 La generación Z o «post Millenials” es el grupo demográfico nacido entre el año 1994 y 2010, el malware móvil nació el 2004 con Cabir, el primer virus que afectó a los teléfonos Symbian Serie 60. En esos tiempos, Nokia lideraba el mercado de móviles, y este software malicioso se propagaba de teléfono a teléfono mediante el protocolo de inserción Bluetooth OBEX. Personalmente creo que el malware móvil nació deliberadamente con un objetivo delictivo y centrado en obtener dinero de manera ilegal, no como el malware en computadores que se considera con un inicio ligado a la vieja escuela y en particular a desobediencia electrónica, revolución digital, fama, reconocimiento de pares. Historia del malware móvil Una vez «lanzado» este primer malware, conocido como Cabir, sólo tomó un año para que los desarrolladores de virus adaptaran sus técnicas maliciosas para uso en móviles, el avance fue muy precipitado: 2005: el primer troyano.2006: el primer robo de datos.2008: el primer antivirus falso. Lo que marcaria el inicio del principal vector de compromiso: aplicaciones falsasA partir de 2012: el móvil comienza a ser usado para Ciberespionaje y Android se convierte en el objetivo principal del malware.En 2013: el 98,1% del malware ya apuntaba a Android.En este ámbito, en el 2020 destacó una interesante botnet llamada Terracotta basada en Android y alojada (cómo no) en Google Play, perpetraba ataques de tráfico y anuncios fraudulentos de una forma peculiar tanto en sus tácticas como en sus técnicas. Consiguió en junio 2 mil millones de peticiones fraudulentas, con 65.000 teléfonos infectados. Para mas información sobre lo que paso en 2020 puedes consultar el Informe sobre el estado de la seguridad 2020 H2.También en 2020 nos enteramos de lo que le ocurrió a Jeff Bezos a través de WhatsApp en su teléfono móvil, con un simple mensaje y un archivo malicioso del tipo RAT se logro comprometer su celular. Figura 1: infografía, historia del malware móvil Seguridad en los móviles, el gran desafío Hoy en día el teléfono móvil es el aparato tecnológico más utilizado, más popular y «más importante» en nuestra vida, más si cabe en tiempos de pandemia. Sin embargo, sigue existiendo poca conciencia a la hora de instalar aplicaciones, compartir información, conectarse a redes Wi-Fi públicas, etc. Además, aun podemos encontrar aplicaciones o servicios de espionaje móvil que se comercializan de manera totalmente abierta como FlexiSpy. Por lo tanto, existe un gran desafío y responsabilidad que requiere de mucha atención por parte de las personas. A esta altura, se preguntarán, ¿cual es el principal vector que podría comprometer la seguridad de mi teléfono móvil?, la respuesta es, las aplicaciones que se instalan, como lo pueden observar en la figura número 2. Figura 2 : Infografía, principal vector usado (Fuente: Pradeo) Principales malware móviles Adware: malware que automáticamente ofrece publicidad no deseada o engañosa, presente en páginas web, aplicaciones, avisos emergentes, con el fin de generar lucro a sus autores o peor aún.RAT (Remote Administration Tool): es una herramienta para administración remota, pero, también se usa para fines no legítimos, por lo cual pasó a denominarse Remote Access Trojan.Spyware: malware que recopila información y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario.Troyanos: software malicioso que se presenta como una aplicación aparentemente legítima e inofensiva, pero que, al ejecutarlo, desarrolla su acción maliciosa. Normalmente están ocultos. Recomendaciones de seguridad para móviles No hacer jailbreak o root al celular.Evitar instalar aplicaciones de terceros (validar las fuentes).Bloquear la instalación de programas de fuentes desconocidas.Revisar la lista de aplicaciones para saber si se instalaron programas sospechosos sin nuestro consentimiento.Instalar un Antivirus y/o Antimalware.No hacer click ni descargar archivos de links enmascarados, desconocidos y enviados por extraños.Cuidado con el phishing, smshing, phishing en RRSS, etc.Lee los términos y condiciones como si fueras un abogado antes de aceptarlos y detén el proceso de descarga si algo huele a permiso para cargar adware.Realiza análisis de seguridad y mantén las actualizaciones al día. Si además te gusta investigar y analizar malware, te recomiendo nuestra plataforma CARMA, un servicio gratuito proporcionado por nuestro área de Innovación y Laboratorio. Proporciona un conjunto gratuito de muestras de malware, adware y otros archivos potencialmente peligrosos recopilados para el sistema operativo Android. Estas muestras pueden ser utilizadas exclusivamente con fines de investigación o académicos, por lo que se prohíbe su uso para cualquier otro fin. Estos conjuntos están destinados a proporcionar muestras de calidad que puedan ser utilizadas para análisis dentro de sistemas expertos como Machine Learning, Inteligencia Artificial o cualquier método que permita mejorar la detección futura de este tipo de amenazas. 4 consejos para reincorporarte a tu puesto de trabajo de forma seguraTu Empresa Segura o cómo jugar con ventaja en la partida de la ciberseguridad
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
David Prieto Marqués La importancia del control de acceso: ¿está tu empresa protegida? Por David Prieto y Rodrigo Rojas En un mundo cada vez más digitalizado y complejo, la seguridad de la información es fundamental para las empresas. A medida que las empresas...
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Olivia Brookhouse ¿Puede la Inteligencia Artificial entender las emociones? Cuando John McCarthy y Marvin Minsky iniciaron la Inteligencia Artificial en 1956, se sorprendieron de cómo una máquina podía resolver rompecabezas increíblemente difíciles en menos tiempo que los humanos. Sin...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global