Video: Malware en Android (Noviembre 2024)
Durante bastante tiempo, las aplicaciones trojanizadas fueron prácticamente el único tipo de malware en Android. Es ridículamente simple descompilar una aplicación, ajustar sus permisos, introducir un módulo malicioso y crear una nueva versión de la aplicación que haga todo lo que hizo el anterior más algo nuevo y desagradable, como enviar mensajes de texto a números premium. Sí, las tiendas oficiales de aplicaciones de Android hacen todo lo posible para detectar y rechazar estos troyanos, pero hay muchos sitios de descarga de aplicaciones no oficiales. En algunos países, esos son los únicos lugares para obtener aplicaciones. Si bien las aplicaciones troyanizadas aún dominan, los investigadores de F-Secure ahora están viendo más y diferentes tipos de malware de Android en la naturaleza.
Afán de lucro
El informe afirma que más del 75 por ciento de las amenazas actuales de Android existen para ganar dinero para sus creadores. Le pregunté a Sean Sullivan, asesor de seguridad de F-Secure Labs, qué motiva el resto. "Espionaje, rastreo, ladrones de información y similares", respondió Sullivan. "Además, recopilar información de contacto con fines de spam por SMS (grande en China)". En ese caso, explicó, la información de contacto se vendería, pero el escritor de malware "no se beneficia directamente".
Un troyano Android relativamente nuevo llamado Stels se basa en correos electrónicos no deseados para su distribución. Se vincula con la botnet Cutwail, una gran fuente de spam en todo el mundo. Haciéndose pasar por un correo electrónico del IRS, sirve un enlace malicioso que redirige a los usuarios de Android a una página que informa la necesidad de actualizar Flash Player. La instalación de la supuesta actualización le da al troyano permiso para hacer llamadas telefónicas; mientras duermes, gana dinero para su creador llamando a números premium.
El informe se refiere a este troyano que llama "llamadas de línea larga (también conocidas como paradas cortas)". Ninguna de esas frases me sonó. Sullivan explicó que, particularmente en los países en desarrollo, algunos servicios de facturación utilizan VOIP para la parte nacional más corta de una llamada y la telefonía tradicional para la llamada "larga". "Este tipo de servicio de facturación de otro modo legítimo puede ser maltratado por el malware", dijo Sullivan. "Es bastante difícil saber a quién pertenece un número de línea larga cuando se revisa una factura".
Zitmo en venta
Los troyanos bancarios como Zeus roban sus credenciales bancarias en línea o aprovechan sus sesiones bancarias en línea para realizar sus propias transacciones. Cuando los bancos agregaron la autenticación de dos factores utilizando dispositivos móviles, los malos inventaron Zeus-in-the-mobile. Llamada Zitmo para abreviar, esta técnica permite al troyano subvertir la autenticación de dos factores. Según el informe, el uso de Zitmo ya no se limita a los "operadores de alta gama de Zeus", ya que un nuevo componente llamado Perkele ahora está disponible en el "mercado de software malicioso".
El informe señala que "ahora cualquiera que ejecute una botnet Zeus puede encontrar opciones asequibles para Zitmo". Los investigadores han encontrado este troyano dirigido a bancos en Italia, Tailandia y Australia, con cada instancia personalizada para parecerse a la marca del banco objetivo.
¿Que sigue?
El informe señala otras tácticas de malware que ahora están apareciendo en el ámbito de Android. Se han utilizado ataques dirigidos contra activistas tibetanos. Una amenaza que F-Secure llama a SmSilence roba información personal específicamente de teléfonos con un código de área de Corea del Sur. Las estafas de ofertas de trabajo falsas hacen que las víctimas soliciten, cobran una tarifa de proceso y luego no entregan nada.
Pensando en el "avance progresivo" de las técnicas de malware desde Windows a Android, le pregunté a Sullivan qué espera ver a continuación. "Ya estoy algo sorprendido", dijo, "de que no hayamos visto ninguna aplicación de raspado de datos / fotos dirigida a adolescentes (niñas) que luego se usa en un intento de chantajear / extorsionar más materiales de la víctima". ¡Hable sobre los creeps de características!
Naturalmente, el informe completo entra en mucho más detalle. Puede verlo en el sitio web de F-Secure Labs.