Video: Reportajes 24: Rusia revela sus nuevas tecnologías | 24 Horas TVN Chile (Noviembre 2024)
La compañía de seguridad móvil Lookout lanzó hoy un informe en DefCon que revela el sorprendente tamaño, alcance y complejidad de las operaciones de malware de Android en Rusia. El informe encontró que la mayor parte de este malware ruso no provenía de personas solitarias en sótanos, sino de máquinas productoras de malware bien lubricadas.
En declaraciones a SecurityWatch, el investigador principal e ingeniero de respuesta Ryan Smith explicó que el interés de Lookout se despertó cuando notaron que el malware de fraude SMS de Rusia representaba el 30 por ciento de todo el malware que la compañía estaba detectando. En el transcurso de seis meses, la compañía descubrió una industria artesanal que había crecido en torno a la producción y distribución de malware para Android.
La estafa
Lookout descubrió que 10 organizaciones son responsables de aproximadamente el 60 por ciento del malware de SMS ruso que existe. Estos se centraron en "Malware HQs" que en realidad produce las aplicaciones maliciosas. Una vez descargadas, estas aplicaciones utilizan códigos abreviados de SMS que facturan a las víctimas a través de su proveedor de servicios inalámbricos. En los EE. UU., A menudo los vemos vinculados a organizaciones benéficas como la Cruz Roja.
Así es como funciona la estafa: Malware HQ crea aplicaciones maliciosas que se pueden configurar para parecerse a casi cualquier cosa. También registran y mantienen los códigos cortos con operadores inalámbricos. Los afiliados, o las personas que trabajan en representación de Malware HQ, personalizan el malware y lo comercializan a través de sus sitios web y redes sociales.
Las víctimas encuentran el sitio web de los afiliados o las redes sociales spam y descargan las aplicaciones maliciosas. Una vez en el dispositivo Android de la víctima, el malware envía uno o más mensajes SMS premium, que generalmente le cuestan a la víctima entre $ 3 y $ 20 USD.
Debido a que la sede de Malware posee los códigos cortos, obtienen el dinero del transportista de la víctima. Toman un corte y dan el resto a los afiliados, a quienes aparentemente se les paga como empleados normales en función de su desempeño. Smith dice que Lookout observó que algunos afiliados ganaban $ 12, 000 USD por mes durante más de cinco meses, lo que sugiere que este es un "negocio" lucrativo y estable.
Enorme en escala y complejidad
Es una estafa bastante sencilla, y probablemente la forma más directa de ganar dinero con el malware de Android. Lo que hace que el descubrimiento de Lookout sea notable es el tamaño y la naturaleza extrañamente corporativa de las operaciones.
El Malware HQ, por ejemplo, ha hecho que sea increíblemente fácil para los afiliados personalizar el malware. Smith dijo que el Malware HQ produjo varios temas para facilitar a los afiliados personalizar el malware. "Pueden hacer que parezca Skype, Google Play, cualquier cosa para atraer a un usuario a descargarlo y creer que es real", dijo Smith.
Smith dijo que las organizaciones HQ de malware también estaban lanzando actualizaciones y nuevos códigos cada una o dos semanas "como cualquier otra startup ágil". Muchas de estas actualizaciones fueron diseñadas específicamente para evadir a las compañías de seguridad, incluso llegando a "encriptar partes del programa que se descifran antes de ser utilizadas".
En el otro lado de la operación, los afiliados están muy comprometidos con su trabajo pero también son volubles. Hay, dijo Smith, foros y sitios web donde los afiliados comparan el funcionamiento de diferentes cuarteles generales de Malware. Aunque la regularidad del pago era una preocupación importante, el servicio al cliente, básicamente, el soporte técnico de afiliados, era crítico. Si los afiliados no están contentos con un cuartel general de Malware en particular, migrarán a uno diferente.
Los cuarteles generales de Malware hacen todo lo posible para que sus afiliados también tengan éxito. Smith dice que los líderes del anillo motivarían a los afiliados con premios en efectivo por un alto rendimiento, algunos de hasta $ 300, 000 USD. Incluso crearon plataformas publicitarias para afiliados para proporcionar mejor información sobre qué estafas estaban funcionando mejor en qué regiones.
El lado positivo
Si bien es aterrador ver la delincuencia llevada a cabo a una escala tan grande, y con todas las trampas de la normalidad, aquí hay algunas buenas noticias. Los lectores en los Estados Unidos pueden descansar tranquilos, ya que la mayoría de estas estafas usan códigos cortos específicos que no funcionarán fuera de Rusia y los países vecinos.
Más importante aún, Smith explicó que al desentrañar todo el alcance de esta estafa, pueden proporcionar una mejor protección. "Ahora podemos vincularnos a su distribución", dijo Smith. Aparentemente, la compañía ahora puede bloquear más que solo el código, que se altera con frecuencia, pero también elimina servidores, direcciones IP y otros marcadores.
Esto no detendrá a los estafadores directamente. Después de todo, si son lo suficientemente inteligentes como para modificar su código, entonces son lo suficientemente inteligentes como para saber que las compañías de seguridad están pendientes de ellos. Sin embargo, Smith dice que esto podría ser una victoria a largo plazo: "Para realizar los cambios que necesitan hacer, será costoso para ellos".
Y sabemos que ir tras la billetera es una excelente manera de combatir el malware.
Click para ver la imagen completa