Cómo saber si mi teléfono Android está infectado


Seguramente pagas de más por la tarifa plana de datos que usas en tu smartphone

¿Tu smartphone hace cosas raras? Si tu teléfono Android está infectado o tiene un virus, tal vez estés empezando a notar que tu dispositivo no funciona como antes… Y es que Android, el sistema operativo de Google para dispositivos móviles, se ha convertido en el principal objetivo de los cibercriminales y el malware se multiplica entre la ingente cantidad de aplicaciones que existen. ¿Y cómo saber si mi teléfono Android está infectado? A continuación te contamos las formas de cómo puede haber llegado el malware o un virus hasta tu teléfono (y cómo evitarlo).

Teléfono Android infectado con un virus

Hemos consultado a los expertos de Kaspersky Lab, que nos han hablado de los indicios para saber si un teléfono está infectado y de cómo ha podido llegar el malware por nuestro uso imprudente:

1.- Anuncios no deseados

Si tu smartphone o tablet está plagado de pop-ups y otro tipo de anuncios intrusivos –algo también normal en las aplicaciones-, es probable que tengas instalado un adware.

2.- Picos de consumo de datos

Algunos archivos maliciosos incrementan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web, haga clic en un anuncio, descargue archivos de gran tamaño o envíe mensajes.

3.- Facturas elevadas sin motivo

A menudo, el malware provoca que un smartphone o tablet infectado llame o envíe SMS a números de tarificación especial, elevando el precio de la factura telefónica.

Aplicaciones no solicitadas

Algunas apps maliciosas compran o descargan aplicaciones de Google Play u otras tiendas no oficiales. Si en tu dispositivo aparecen aplicaciones que no has querido descargar, sospecha.

4.- Apps que utilizan funciones innecesarias

Algunos programas maliciosos se disfrazan de aplicaciones legítimas. Si solicitan permisos u otras funciones que no necesitan para su uso es probable que tenga fines maliciosos.

5.- Actividad extraña en las cuentas online

Este problema no sólo afecta a los PCs. El malware móvil es muy complejo y puede robar contraseñas, credenciales de acceso y datos guardados en el dispositivo.

6.- Aplicaciones que exigen dinero para desbloquear el dispositivo

Ninguna empresa legítima que opere dentro de la ley bloquea el dispositivo y pide dinero para desbloquearlo.

Lo que debes hacer para evitar que tu móvil esté infectado

Estos síntomas son suficientes para saber que un teléfono Android está infectado. Desde Kaspersky Lab recomiendan «instalar un buen antivirus que te proteja del malware». No obstante, existen medidas adicionales para evitar que nuestro smartphone o tablet Android acabe infectado. Si has realizado alguna de las siguientes cosas que no debes hacer nunca, tal vez por eso ahora tu teléfono haga cosas raras.

Recueda que debes:

  • Revisar siempre los permisos que te piden las aplicaciones.
  • Almacenar sólo los datos confidenciales que sean necesarios en el dispositivo.
  • No practicar ‘jailbreak’ en el dispositivo.
  • Introducir un PIN o una contraseña para desbloquear la pantalla.
  • Descargar aplicaciones que procedan de fuentes de confianza.
  • Utilizar redes WiFi públicas a la hora de realizar cualquier tipo de transacción.

Busca el mejor antivirus para tu móvil y asegúrate de que es compatible con la marca de tu smartphone, ya se trate de un teléfono Samsung, Xiaomi, Huawei, Motorola, BQ, Sony, LG, Honor o cualquiera de las marcas de teléfonos chinos.

Ya hay troyanos en los móviles Android

Sí, troyanos en los móviles igual que los hay en los ordenadores de sobremesa, y con riesgo de infección en todos los smartphones Android con una versión del sistema operativo inferior a la 4.3, es decir, en prácticamente en todos los teléfonos móviles con conexión a Internet. El crecimiento de usuarios con smartphone atrae la atención de los ciberdelincuentes, que difunden los troyanos a través de redes botnet. Uno de ellos es Obad.a, que utilizaba para expandirse botnets móviles, spam y aplicaciones maliciosas, tres modalidades de distribuir el mismo malware.

Durante los últimos tres meses, los analistas de Kaspersky han investigado cómo se distribuía el troyano Obad.a , una aplicación maliciosa para Android. Los cibercriminales que están detrás de este troyano han adoptado una nueva técnica para propagar malware. Por primera vez en la historia de la delincuencia informática móvil, un troyano se está extendiendo mediante botnets controladas por otros grupos delictivos. Obad.a se encuentra sobre todo en los países europeos. En total, el 83% de los intentos de infección se registraron en Rusia, mientras que también se ha detectado en los dispositivos móviles en Ucrania, Bielorrusia, Uzbekistán y Kazajstán.

«En tres meses descubrimos 12 versiones distintas del Backdoor.

AndroidOS.

Obad.a. Todos tenían las mismas funciones y un alto nivel de ofuscación de código, y cada una utilizaba una vulnerabilidad de Android OS a la que le da los derechos DeviceAdministrator de malware, haciéndolo mucho más difícil de eliminar. Nada más descubrirlo, informamos a Google y la brecha se ha cerrado en Android 4.3. Sin embargo, sólo unos pocos smartphones y tabletas nuevos ejecutan esta versión, y los dispositivos más antiguos que ejecutan versiones anteriores siguen estando amenazados, afirma Roman Unuchek, experto de Kaspersky Lab.

Troyanos en los móviles
El modelo de distribución más interesante contó con diferentes versiones de Obad.a, propagándose a través de Trojan-sMS.

AndroidOS.

Opfake.a. Este intento de doble infección comienza con el envío de un mensaje de texto a los usuarios, invitándoles a entrar en un link. Si la víctima hacía clic en el vínculo, el archivo que contenía Opfake.a se descargaba automáticamente en el smartphone o tableta.

El archivo malicioso sólo podía instalarse si el usuario pinchaba en el enlace. Si esto sucedía, el troyano enviaba mensajes a todos los contactos del dispositivo recién infectado. Un proveedor de telefonía móvil de Rusia informó del envío de más de 600 mensajes con estos enlaces en sólo cinco horas, por lo que la distribución es masiva. En la mayoría de los casos, el malware se extendió a dispositivos que ya estaban infectados.

Aparte de usar botnets móviles, el troyano también se distribuye a través de mensajes de spam. Por lo general, el mensaje recibido advierte al usuario sobre el impago de una deuda. También se extendió a través de tiendas de aplicaciones falsas. Los ciberdelincuentes copian el contenido de páginas de Google Play, y sustituyen los enlaces legítimos por otros maliciosos. Todos los usuarios de cualquier tablet o móvil, sea cual sea su sistema operativo, puede ser redirigido a estos sitios falsos, aunque sólo los usuarios de Android corren el riesgo de ser infectados.

ZeuS, Citadel y otros troyanos que quieren robar tus claves bancarias

ZeuS, Citadel y otros troyanos que quieren robar tus claves bancarias

ZeuS es un troyano bancario que nació hace más de cinco años. A pesar de su dilatada trayectoria, este veterano troyano (junto a su variante Citadel) ha aglutinado casi el 50% de los ataques contra usuarios de banca online en el segundo semestre de 2012. En cualquier caso, el último Informe de Malware de G Data (que estudia los últimos seis meses de 2012) muestra que el número de este tipo de ataques se redujo considerablemente respecto a la primera mitad del año. Un descenso que podría estar motivado por las detenciones de cibercriminales importantes en este sector durante los primeros meses de 2012, lo que vendría a confirmar que este mercado de los troyanos bancarios está controlado por unos pocos programadores que dirigen la mayor parte de los ataques. Estos son los troyanos bancarios más peligrosos:

Casi la mitad de los ataques producidos por troyanos bancarios durante el segundo semestre de 2012 tuvieron a ZeuS y su secuela Citadel como protagonistas. «El principal motivo que ha hecho de ZeuS una amenaza tan longeva ha sido su facilidad para reproducirse y generar nuevas variantes que han mantenido, con mayor o menor éxito, su capacidad de ataque. Estoy seguro de que veremos nuevas variantes de ZeuS en 2013, aunque habrá que ver si mantienen la capacidad de ataque de Citadel», explica Eddy Willems, experto en seguridad en G Data Software.

Los troyanos bancarios más peligrosos
Bankpatch
. Según el Informe de Malware de G Data, el troyano más repetido durante el segundo semestre de 2012 fue Bankpatch, un programa malicioso con una «cuota de mercado» del 27%. Generalmente, este programa se instala a través de páginas web adulteradas y, una vez dentro del equipo, tiene la capacidad de esconderse a sí mismo y modificar los archivos de sistema para rastrear la navegación del usuario y robar las claves de acceso a la banca.

Citadel. Muy de cerca le sigue Citadel, una exitosa variación de ZeuS. El programa malicioso acumuló un 25% de todas las infecciones. Este programa tiene algunas capacidades adicionales como la de grabar vídeo a través de la webcam (interesante por ejemplo cuando se utiliza el teclado virtual para acceder a la banca online).

ZeuS. En el tercer lugar de este podio nos encontramos al ya mencionado ZeuS. El veterano malware acumula un 22% de todas las infecciones, y todo indica que está muy lejos de desaparecer por completo.

Sinowal, especializado en el robo de datos de cuentas bancarias y tarjetas de crédito y otro de los más veteranos, concentra el 13,5% de los ataques aunque parece que pierde fuerza si tenemos en cuenta que en el primer trimestre de 2012 esta cifra era del 37%.

Con cuotas muy reducidas tenemos a Tatanga (3,6%), un troyano bancario con capacidades «man in the browser» y con técnicas de rootkit para ocultar su presencia; y SpyEye, que permite a los estafadores grabar imágenes de las víctimas (3,3%).

Futuro
Los expertos no esperan que se reduzcan los ataques protagonizados por troyanos bancarios en 2013 pues el botín que se puede conseguir seguirá resultando muy atractivo para gran cantidad de delincuentes. Sin embargo, es muy probable que los responsables de estas actividades redoblen sus esfuerzos por mantenerse ocultos y se tomen más en serio las posibles consecuencias legales de sus acciones.

Hasta la fecha, la Europa del Este ha sido el centro del comercio con troyanos bancarios, en parte porque las partes involucradas se han sentido relativamente seguras en cuanto a la persecución de sus actividades. En estas regiones, sin embargo, se han puesto en marcha una serie de acciones para enviar el mensaje claro de que esta seguridad ya no existe. Por esta razón, es muy probable que este comercio sumergido en torno a los troyanos bancarios se haga incluso más opaco o bien se traslade a países donde es menos probable que estas actividades sean perseguidas por las autoridades.

Si nos centramos en los propios troyanos, Bankpatch parece que reduce su capacidad de infección por lo que su futuro, al menos como protagonista de infecciones masivas, parece cuestionable. El autor de Citadel, la variante más prolífica de ZeuS, permanece oculto y parece improbable que volvamos a localizar este malware en los primeros puestos del listado. Los expertos de G Data están seguros de que surgirán nuevos clones de Zeus a lo largo de 2013, aunque no será fácil que alcancen las tasas de infección logradas con Citadel.

Existen indicios que muestran un posible retorno del troyano Carberp, a pesar de que nunca registró unas tasas de infección especialmente altas, y parece estar comercializándose de nuevo en el mercado negro. El hallazgo de una nueva variante móvil de Carberp es otro indicador de esta actividad.

Ofertas de empleo falsas con el gancho de trabajar en Google esconden troyanos

Ofertas de empleo falsas con el gancho de trabajar en Google esconden troyanos

La búsqueda de empleo vuelve a utilizarse como gancho una vez más. En febrero los expertos de Kaspersky Lab registraron un envío masivo de mensajes haciéndose pasar por Google que decían que la compañía analizaba los currículums enviados por los usuarios y los cotejaba con una lista de vacantes abiertas. Para evitar posibles confusiones, recomendaban al usuario abrir el fichero adjunto al mensaje y revisar que el currículo era correcto. En el mensaje estaba adjunto un archivo zip que contenía un troyano cuya finalidad era robar contraseñas y otros datos confidenciales.

Para convencer al usuario de que el mensaje era legítimo, los delincuentes pusieron en el campo «remitente» una dirección que parecía real (resume-thanks@google.com), incluso incluyeron el logotipo de la compañía en el cuerpo del mail.

Países fuente de spam

A nivel mundial, EE.

UU. ocupó el primer lugar entre los países fuentes de spam (16,9%). La cantidad de spam enviada desde China se redujo a la mitad hasta el 14,4% y ahora este país ocupa el segundo puesto. En total, desde estos dos países en febrero se envió cerca del 31,3% del spam mundial.

En febrero el líder de los países fuentes de spam enviado a Europa fue Corea del Sur, cuyo índice subió en un 27,6% y alcanzó el 50,9%. En cambio la cantidad de spam del líder anterior, China, bajó sustancialmente hasta el 3%, un 36,6% menos que en enero. España ocupa la decimoséptima posición con un 0,7%.

Adjuntos maliciosos en el correo
La cantidad de mensajes con adjuntos maliciosos sigue bajando en el tráfico de correo mundial. En comparación con enero ha bajado en un 0,2% y constituye el 2,8% del tráfico de correo. En febrero, Italia ocupa el primer puesto de los países destinatarios de mensajes con adjuntos maliciosos, desplazando a EE.

UU al segundo puesto. El índice de este país ha crecido en un 9,4% y alcanzado el 14,4%.

Uno de los instrumentos más populares entre los delincuentes que envían programas maliciosos al correo sigue siendo los mensajes falsificados de notificaciones oficiales de diferentes institutos financieros. Es ya un clásico la notificación de que la cuenta bancaria del usuario se ha bloqueado y que el el dinero ya no está. Para recibir información sobre lo sucedido, piden al usuario abrir un fichero adjunto al mensaje con un programa malicioso.

Phishing

La cantidad de mensajes phishing en el flujo total de spam no ha cambiado en comparación con enero, quedándose en el 0,003%. El mes pasado no ha habido cambios importantes en los tres primeros puestos de las categorías de organizaciones atacadas por los phishers. Las redes sociales han conservado los primeros puestos por la cantidad de ataques phishing. Su índice ha crecido muy poco (+0,8%) y alcanzado el 38,8%. Entre los tres primeros también están los sistemas de búsqueda (16,9%) y las organizaciones financieras y de pagos (12,3%), que ocupan el segundo y tercer puesto respectivamente.

El ransomware llega a los móviles para secuestrar tu Android

El ransomware crece en los dispositivos móviles, sobre todo en Android, a ritmos que pronto igualarán las amenazas que realizan en sistemas operativos como Windows. El ransomware es un software malicioso que secuestra el control del ordenador para después exigir un rescate económico por devolvérnoslo. La popularización de los dispositivos móviles centra toda la atención de los ciberdelincuentes en estos.

El pasado mes de junio, el ransomware llegó a los dispositivos móviles, o más precisamente, una mezcla de falso antivirus y ransomware. La aplicación asociada se llama “Free Calls Update” y después de ejecutarse intentaba obtener los privilegios de administrador del dispositivo para modificar la configuración y poder encender/apagar las conexiones Wi-fi y 3G Internet.

El archivo de instalación se elimina después de la instalación para neutralizar la solución antivirus legítima, si es que estuviera instalada en el sistema. La aplicación es un falso antivirus que finge analizar programas maliciosos y muestra que no existe ninguno en el dispositivo, alentando a la víctima a adquirir una licencia para obtener la versión completa, tal como sucede en el ambiente PC.

El ransomware bloquea tu Android
Al navegar, la aplicación mostraba una ventana pop-up que lograba asustar al usuario y le advertía que un programa malicioso intentaba robar contenido pornográfico del teléfono; esta advertencia era repetitiva y bloqueaba totalmente el dispositivo. El falso protector impedía eliminar la aplicación o ejecutar otras cuando se apropia de los privilegios de administrador.

Obad: el troyano Android más sofisticado de todos los tiempos
En el segundo trimestre de este año, Kaspersky Lab detectó el que es probablemente el troyano más sofisticado de todos los tiempos dirigido contra Android. Es capaz de mandar SMS a números de pago, descargar otros programas maliciosos e instalarlos en el dispositivo infectado y/o enviarlo a través de Bluetooth; y realizar cambios en remoto en el dispositivo. Los productos de Kaspersky Lab detectan este programa malicioso como Backdoor.

AndroidOS.

Obad.a. El archivo está totalmente cifrado y es complicado eliminarlo, no se descifra hasta que el programa consigue establecer una conexión a Internet.

Los creadores de Backdoor.

AndroidOS.

Obad.a encontraron un error en el software DEX2JAR, programa utilizado habitualmente por los analistas para convertir archivos APK en el formato de archivo de Java (JAR). Esta vulnerabilidad descubierta por los ciberdelincuentes interrumpe la conversión de Dalvik en bytecode Java bytecode, complicando el análisis estadístico del troyano.

Además, los ciberdelincuentes han encontrado un error en el sistema operativo Android referido a la tramitación del expediente AndroidManifest.xml. Este archivo existe en todas las aplicaciones de Android y se utiliza para describir la estructura de la aplicación, definir sus parámetros de lanzamiento, etc. El malware modifica AndroidManifest.xml de tal manera que no cumple con las normas de Google, pero se procesa correctamente en un smartphone gracias a la explotación de una vulnerabilidad determinada.

Los creadores de Backdoor.

AndroidOS.

Obad.a también utilizan otro error desconocido en el sistema operativo Android. Al explotar esta vulnerabilidad, las aplicaciones maliciosas pueden hacer uso de los privilegios de administrador de dispositivos sin aparecer en la lista de aplicaciones. Como resultado, es imposible borrar el programa malicioso desde el smartphone tras obtener privilegios ampliados.

Los teléfonos Android son foco del Adware y del Malware tanto desde Google Play como desde marketplaces de terceros

Los teléfonos Android son foco del Adware y del Malware tanto desde Google Play como desde marketplaces de terceros

El Malware y el Adware para Android son habituales tanto en marketplaces de terceros como desde la tienda oficial de aplicaciones de Google Play. El resultado es que según aumenta la adopción de Android por parte de los usuarios, se detectan también más ataques a la plataforma del marcianito verde. El Adware además es cada vez más intrusivo y se centra en la recogida de información personal y sensible del usuario, lo que provoca que la línea entre el software legítimo y Malware actual sea menos clara que nunca. Es indudable que se está enfocando en violar la privacidad del usuario mediante la recopilación de información y su uso sin el conocimiento del usuario. El Adware no es inherentemente dañino, pero puede utilizar datos como los números de teléfono, contactos y direcciones de correo electrónico que se transmiten a los servicios de terceros o venderlos al mejor postor. El mercado negro valora mucho estos datos.

Bitdefender advierte sobre el crecimiento de Adware y Malware para Android y de que los usuarios cada vez más expuestos a ataques a sus dispositivos con Android. La privacidad de los usuarios de Android se debilita ante el incesante crecimiento de Adware y Malware que se produce para este sistema operativo.

Recopilar datos en secreto

Con Adware recopilando más datos de los dispositivos de los usuarios de lo que normalmente es necesario, y desarrolladores que incluyen casa vez más Adware en la estructura de sus aplicaciones, la privacidad del usuario toma cada vez más protagonismo en beneficio para los desarrolladores y anunciantes. Más y más desconocidos y terceros tienen ahora acceso al historial de navegación del usuario, números de teléfono, dirección de correo electrónico y todo lo que es necesario para compilar perfiles de usuarios completos y personalizados.

Evolución

El Adware focalizado para dispositivos Android en todo el mundo aumentó un 61 por ciento en los últimos meses. En el caso del Malware éste se incrementó un 27 por ciento. Para el caso puntual de los EE.

UU el Adware creció un 35 por ciento, según un estudio realizado por los laboratorios de Bitdefender. Por otra parte el número de troyanos reportan picos de 37 por ciento en diciembre de 2012.

Algunos desarrolladores aprovechan la temporada de vacaciones para generar dinero extra, aprovechando el poco conocimiento que los usuarios tienen respecto al funcionamiento del Adware. Así podemos ver una subida más pronunciada de estos programas entre los meses de noviembre a diciembre de 2012, alcanzando un aumento del 34 por ciento en un mes. Los Troyanos que no aumentaron de forma relevante sin embargo mantienen un crecimiento constante de Setiembre de 2012 a Enero de este año; cayendo un par de puntos porcentuales en febrero.

Particularmente la evolución de Adware y Malware para Android es un tanto diferente en los EE.

UU. En noviembre y diciembre de 2012, se nota in incremento de Adware del 32 por ciento, y los programas maliciosos se dispararon un 33 por ciento con respecto al mes anterior.

Los troyanos más peligrosos

FakeInst ha sido reportado como uno de los Troyanos más peligrosos. Actúa en como un scam que solicita a los usuarios el pago por aplicaciones que normalmente son gratuitas. Si el usuario acepta se inicia el envío de mensajes a números Premium lo que resulta en un aumento sin precedentes en las facturas de Teléfono móvil.

En lo que respecta a Adware agresivo podríamos mencionar Android.

Adware.

Plankton. Los desarrolladores buscan dinero por lo que la información del usuario se convierte en un buen gancho cuando se puede vender a terceros. Mientas más nocivo al Adware y Malware más datos puede conseguir y mas suculentas pueden ser las ganancias.

Incluso en el trabajo

En este punto es importante mencionar que hay cada vez más tendencia de los usuarios a convertir los dispositivos personales en dispositivos de trabajo, por lo que el acceso a archivos restringidos y sensibles se autoriza con frecuencia. No solo se comprometen datos personales, sino también la privacidad de datos de la empresa, por lo que estrictas políticas BYOD debe cubrir también Adware y Malware virulento, dado el impacto directo en la vida privada y profesional.

Las aplicaciones maliciosas para Android se duplican hasta 20.000 en el marketplace Google Play

Las amenazas relacionadas con el sistema operativo Android para dispositivos móviles no dejan de aumentar. Durante el trimestre anterior las aplicaciones maliciosas se duplicaron pasando de 10.000 a 20.000 en tan sólo un mes, mientras que cientos de miles de dispositivos fueron infectados después de que se encontrara malware en el marketplace oficial de Google Play, según Trend Micro. En los tres primeros meses del año, TrendLabs identificó 5.000 aplicaciones maliciosas diseñadas para infectar los teléfonos Android, cifra que se disparó hasta cuadruplicarse en los meses siguientes. Lo más preocupante para los usuarios, incluso para el propio marketplace de aplicaciones oficiales de Google, Google Play, es que fue explotado con 17 apps maliciosas descargadas unas 700.000 veces antes de que fueran detectadas y eliminadas del sitio.

Como siempre, los criminales buscaban conseguir dinero de sus víctimas engañándoles para utilizar servicios premium de tarificación especial o viendo anuncios a través del móvil; robando información sensible; o incluso convirtiendo sus teléfonos en parte de una botnet o red zombi.»El crecimiento del malware para Android es sostenido y pone de manifiesto el interés criminal en la plataforma móvil y particularmente en el sistema operativo Android», afirma Rik Ferguson, director de Investigación de seguridad y comunicaciones de Trend Micro. «Los criminales siempre han seguido el comportamiento de los usuarios y continúan haciéndolo. En la medida en que avanzamos a un ritmo constante hacia la web móvil, los dispositivos móviles ofrecen a los criminales nuevas vías para generar ingresos, las cuales se suman a las antiguas. Los consumidores deben ser cuidadosos al descargar e instalar apps y deberían considerar la instalación de soluciones antimalware en sus móviles».

El tipo más común de app maliciosa, que representa el 30% de todas las encontradas por Trend Micro, es una modalidad que se hace pasar por una aplicación legítima muy popular. Otras apps maliciosas, que los usuarios deben evitar son las que permiten a los hackers espiar los dispositivos móviles y monitorizar y controlar su señal GPS, además de la lectura de cualquier texto e información de la agenda. Dos de estos tipos de amenazas – Spy Tool and Spy Phone PRO+, fueron recientemente descubiertas por Trend Micro como apps disponibles para su descarga en Google Play.

Trend Micro recomienda a los usuarios que tengan presente que Android es un ecosistema abierto donde el nivel de aplicaciones habilitadas antes de que sean permitidas por Google Play es mínimo, por lo tanto, el site tiene más riesgo que otros que tienen un control más estricto como App Store de Apple. Las tiendas de terceros pueden plantear mayores riesgos de seguridad, por lo que los usuarios deben mantener la cautela sobre lo que quieren descargar, si por ejemplo se trata de una aplicación de pago que está siendo ofrecida de forma gratuita, es preferible que la eviten. Las 10 principales familias de malware detectadas fueron:

1. FAKE2. ADWAIRPUSH3. AGENTBLK4. BOXER5. DROIDKUNGFU6. PLANKTON7. JIFAKE8. GEINIMI9. GAPPUSIN10. GINMASTERTipo de malware para Android más común

– Herramientas de espionaje o Spying Tools (actualización): permiten realizar un seguimiento de la localización del teléfono a través del GPS, publican SMS, y roban información de las llamadas y listas de contactos para potenciales acosadores.

– Aplicaciones falsas (novedad): se presentan como apps legítimas, pero son falsas y/o incluso pueden ser troyanos.

– Adware (novedad): facilitan la descarga y fomentan los anuncios bajo la apariencia de notificaciones urgentes.

– Rooter y herramientas de acceso remoto (actualización): permite a un atacante enviar comandos al dispositivo.

¿Qué información corre mayor peligro?

– Información del usuario – Información financieraPermisos utilizados con más frecuencia por las apps maliciosas

– Envío de mensajes SMS sin la confirmación ni autorización del usuario – Lectura de datos de la tarjeta SF – Lectura de la localización del usuario

Android se está convirtiendo en el Windows del mundo móvil y por lo tanto blanco de los ataques de cibercriminales en tablets y móviles

¿Qué virus se dirigen a los tablets? Al igual que en los PCs, los virus pueden llegar a los tablets vía online o cuando sus equipos no están conectados a Internet (al insertar un USB u otros dispositivos, por ejemplo). Si hablamos de los peligros que acechan a través de la red, los tipos de virus que atacan a los tablets varían y dependen en parte del sistema operativo que posean. Los tablets con sistema operativo Android pueden ser infectados por el malware que ataca únicamente a este sistema operativo. Lo mismo pasa con aquellas que poseen sistema operativo Windows.

Según Dmitry Bestuzhev, director para América Latina del equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab, tanto los tablets como los smartphones han dotado a la seguridad de una nueva perspectiva: la movilidad. La seguridad se orientaba a evitar sobre todo que los archivos se infectasen. Los tiempos han cambiado, y ahora el enfoque se dirige a las aplicaciones maliciosas que se alojan en los mercados de aplicaciones y a proteger los datos frente a un ciberataque o al robo o pérdida del dispositivo.

La mayor parte de los virus de PCs no pueden infectar a un Tablet, pero también debemos tener en cuenta que muy pocos tablets cuentan con protección antivirus hoy en día. Por tanto, los cibercriminales, a pesar de no contar con muchos programas de código malicioso específicos, tienen grandes oportunidades de infectar exitosamente los tablets.

Tipos de peligros
En cuanto al comportamiento del malware, puede dirigirse al acceso remoto no autorizado de un tablet comprometido o al robo de información confidencial de carácter financiero, como logins, pins y contraseñas.

Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.

Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del Android Market están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.

«Android se está convirtiendo en el Windows del mundo móvil y por lo tanto blanco de los ataques de cibercriminales. Ya ni siquiera es una novedad encontrar malware para Android, cada día surgen más aplicaciones maliciosas en el mercado de Google», apunta Bestuzhev.

Cómo saber si espían mi móvil

¿Te espía tu smartphone? Ante la pregunta de cómo saber si espían mi móvil, la respuesta es difícil de responder, puesto que espiarte es más fácil de lo que parece para los ciberdelincuentes, que tienen muchas formas de tomar control de un teléfono. Es tan sencillo como que te descargues una aplicación maliciosa o pinches en un link de phishing para que puedan robarte los datos y archivos que almacenas en tu teléfono. Si lo piensas a fondo, da escalofríos pensar todo lo que guardamos ya en nuestros dispositivos móviles.

Desde Kaspersky Lab aseguran que «un malware instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los emails o conseguir credenciales bancarias».

Durante las últimas tres décadas se ha trabajado intensamente para encontrar un sistema que proteja al 100% nuestros PCs, pero probablemente aún queda un largo camino por delante hasta descubrir una solución de seguridad móvil perfecta. La amplia gama de funciones de smartphones y tablets hacen que la seguridad sea a la vez compleja y necesaria. El principal problema de los dispositivos móviles es que viven en nuestros bolsos y bolsillos y que los llevamos allá donde vamos, por lo que es fácil perderlos o que nos los roben.

Los smartphones disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos. Almacenamos gran cantidad de datos económicos e información personal y solemos visitar tiendas online donde nos descargamos aplicaciones desarrolladas por desconocidos.

En los dispositivos móviles, al igual que en los ordenadores tradicionales, toda esta información se puede monitorizar e incluso robar a través de malware. Las distintas formas de penetrar en un smartphone ya superan a las que se utilizan con los ordenadores.

Si cargas la batería por USB en el ordenador
Por ejemplo, cargar la batería. Los smartphones tienen un puerto USB que nos permite cargarlo. El cable que utilizamos, nos sirve tanto para realizar esta función como para sincronizar datos; lo que pone en peligro la información del dispositivo. Compartir el cable conectado a un ordenador que nos sirva para cargar el teléfono con un desconocido puede hacer que nuestros datos personales peligren.

En un artículo publicado por el DailyMail el año pasado, se habla de una app desarrollada por el ejército de EEUU. Esta aplicación encendía la cámara del teléfono móvil para, posteriormente sacar y enviar imágenes y vídeos a los desarrolladores de la app. Además, el software podía utilizar las imágenes para crear mapas del lugar. Estas funciones permiten al cibercriminal espiar a sus víctimas y reunir información para un posible robo. Aunque la mayoría de los portátiles tienen cámara también, no suelen llevarse en el bolsillo.

Oyen tus conversaciones
Existen también programas maliciosos que encienden los micrófonos de los smartphones, y activan GPS y localización, lo que convierte al dispositivo en una herramienta de vigilancia.

Un malware instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los emails o conseguir credenciales bancarias. Por ejemplo: podría acceder a una cuenta bancaria, dependiendo de la entidad y el portal, cambiar la contraseña, transferir todo el dinero a otra cuenta o incluso cambiar la dirección de email asociada a la cuenta y enviar una copia de la tarjeta de crédito.

Existen muchas formas de penetrar en un teléfono, descargarse una aplicación maliciosa o pinchar en un link de phishing que facilitan que alguien pueda robar los datos. Hay otras opciones, algunas bastante inverosímiles, pero en las que los cibercriminales ya han pensado.

Mejora la seguridad y crecen los riesgos
A medida que los sistemas operativos avanzan, las empresas tecnológicas introducen mejores controles de seguridad, por ejemplo, las funciones de Apple, “buscar mi iPhone”, o “Activation Lock”. La mayoría de los dispositivos permiten al usuario borrar los datos de su teléfono de forma remota en caso de emergencia.

Los riesgos cada vez son mayores, sin embargo aún no todos los usuarios cuentan con una solución de seguridad o protegen sus contraseñas, implementan todas las funciones de seguridad que ofrecen los sistemas operativos ni se mantienen al día sobre las últimas amenazas online.

Cuando alguien no es precavido, lo más adecuado es cifrar la información almacenada y hacer diferentes copias de seguridad. En cuanto a los más pequeños, la información que almacenan en sus smartphones debe estar controlada porque es probable que lo pierdan.

Bloqueado el troyano ‘federal’ utilizado por las autoridades alemanas para espiar delincuentes

En 2007 las autoridades alemanas plantearon la posibilidad de desarrollar un programa capaz de espiar ordenadores de personas sospechosas para recoger posibles pruebas que les llevara a resolver sus incógnitas y resolver más rápido y fácilmente sus casos. Este debate se encuentra por fuera de la legalidad según diversas empresas y asociaciones, puesto que puede ser utilizado por otras organizaciones con fines delictivos y poner en peligro la seguridad de los ordenadores conectados a la red. Por este motivo, la proveedora de soluciones de seguridad G Data ha encontrado la forma de bloquear este troyano espía y protegernos de sus riesgos. Los troyanos continúan protagonizando la escena del malware, por encima de los downloaders y backdoors, y extendiéndose a aplicaciones de dispositivos móviles. Asimismo, los ciberdelincuentes aprovechan la crisis para realizar sus ataques, como con las ofertas de trabajo enviadas a las víctimas en forma de spam.

La empresa de seguridad informática G Data manifestó su disconformidad con la puesta en marcha de este tipo de iniciativas. Ahora el debate vuelve a estar de actualidad después de que la o mayor organización de hackers en Europa, Chaos Computer Club (CCC), denunciara la existencia de un troyano espía utilizado por varios estados alemanes, así como su facilidad para ser reutilizado por los cibercriminales. Esta medida es considerada por la empresa de seguridad como una puerta trasera a la legalidad. En consecuencia, el conocido como «troyano federal» es detectado y eliminado por las soluciones de seguridad de G Data.

«Hemos analizado el programa conocido como troyano federal y podemos confirmar que es detectado por nuestra soluciones de seguridad. Nuestros clientes no están en peligro por este malware. Es difícil ofrecer cifras exactas acerca de la difusión del troyano pero no tenemos evidencias que sugieran que se ha producido una difusión masiva. Todas las infecciones registradas por G Data han sido detectadas y bloqueadas antes de que el troyano se instalara y pudiera entrar en funcionamiento», afirma Ralf Benzmüller, responsable de G Data Security Labs.

Troyano federal: Tres respuestas claves
1. Q: ¿Detectan y protegen las soluciones de seguridad G Data de este troyano?

A: Sí, es detectado con el nombre de Backdoor.

R2D2.a 2. Q: ¿Cuáles son los riesgos?

A: Además del hecho de que se puedan recolectar y enviar en remoto cualquier dato almacenado en el ordenador de la víctima, el troyano puede ser localizado y utilizado por cibercriminales para instalar nuevas piezas de malware con las que reinfectar los ordenadores.

3. Q: ¿Quién recibe los datos enviados por el troyano?

A: La comunicación del troyano con el servidor de comando y control está pobremente protegida y los datos pueden ser enviados fácilmente a una falsa dirección. Esto hace que las informaciones obtenidas por las autoridades sean cuestionables.

El móvil, para ligar y espiar al novio

Movil para mujeresEl 99,8% de las mujeres de entre 16 y 45 años utiliza teléfono móvil, que se ha convertido en un accesorio de moda y un símbolo de status entre el público femenino. Las féminas valoran que tenga un tamaño reducido y se ha convertido en un nuevo arma de seducción para las mujeres, que lo consideran especialmente útil para ligar, sobre todo las más jóvenes. Además, una de cada tres mujeres reconoce espiar los mensajes del móvil de su pareja.

Sony Ericsson ha presentado hoy las conclusiones al estudio realizado en colaboración con Ipsos Consulting sobre los Usos y tendencias del teléfono móvil entre las mujeres españolas. Para ello ha entrevistado a 1.000 mujeres de toda España con edades comprendidas entre los 16 y 45 años.

El móvil, un accesorio de moda y símbolo de status

El 100% de las mujeres españolas entre 16 y 34 años y el 99,6% entre 35 y 45 años utilizan el teléfono móvil y no sólo para recibir llamadas. Funciones como el despertador o el envío de SMS son utilizadas a diario por el 64,8% y 46,8% de las encuestadas. Además una cuarta parte de las mujeres creen que el móvil ha sustituido a otros dispositivos como la cámara de fotos y el MP3, sobre todo entre las más jóvenes. Funciones como el GPS a través del móvil aún no tienen un uso generalizado entre la población femenina, aunque ya apuntan como tendencia.

Pero más allá de sus funciones, el móvil se ha convertido para la mujer española en un accesorio de moda y símbolo de status. Así lo demuestran los datos de este estudio que revela que el 24% de las mujeres renueva su móvil una vez al año, decantándose por el diseño y priorizando el que tenga un tamaño reducido a la hora de elegir un modelo u otro. Aunque las prestaciones tecnológicas son un atractivo para las más jóvenes que ven en las pantallas táctiles un reclamo interesante, que tenga un tamaño reducido y que sea fácil de manejar son los factores más importantes para cambiar de modelo en las mujeres de más edad.

En cuanto al color preferido, el negro es elegido por el 39% de las mujeres, aunque el rosa está muy presente entre muchas de las jóvenes encuestadas. Además de ser un accesorio de móvil, el móvil se ha convertido también en un símbolo de status, así lo reconocen el 40% de las encuestadas por Ipsos. Prácticamente el 50% de las mujeres afirman que el móvil dice algo o mucho de quien lo lleva. Incluso entre el grupo de más edad, un 39% considera que es un elemento que influye en la percepción que tienen de una persona del sexo opuesto.

Arma de seducción de las mujeres

El móvil es una nueva arma de seducción para las mujeres que ven en él un aliado útil a la hora de ligar. Así el 69% de las encuestadas apunta alguna de las funciones o servicios del móvil como especialmente útiles para ligar, proporción que alcanza el 81% entre el grupo de estudio más joven. Por ejemplo el 15% utiliza el móvil como excusa para iniciar una conversación cuando le interesa un chico y un 20% admite que ha grabado con su teléfono al chico que le gusta.

Pero además de para ligar, el teléfono móvil puede servir para descubrir infidelidades. Una de cada tres mujeres reconoce que espía los mensajes del móvil de su pareja. Una práctica que ha servido a más del 20% de las jóvenes encuestadas para descubrir una infidelidad de su pareja a través de un SMS.

Los fallos de aplicaciones en red, comprados por los ciberdelincuentes

Entre las vulnerabilidades en la red se encuentran las que ponen nuestros datos personales en mano de delincuentes y consiguen así usurpar la identidad de la víctima, hacer uso de sus contactos y del propio teléfono móvil. El año 2012 ha estado marcado por nuevas versiones del ciberactivismo, puesto que se han detectado amenazas como la de empresas que venden las vulnerabilidades de juegos online a ciberdelincuentes para que éstos puedan hallar la forma de atacar a sus victimas, sin que las responsables de las aplicaciones puedan darse cuenta.

Las nuevas amenazas que mueven al sector de los juegos online en 2012 han sido analizadas por un estudio de la empresa de seguridad digital S2 Grupo. En él se analizan las nuevas amenazas que afectan al sector y se ofrecen recomendaciones para que los usuarios puedan minimizar los posibles daños causados por la acción de hackers o malware.

Un ejemplo de este ciberactivismo serían los numerosos ataques realizados por el colectivo Anonymous en 2012, que fueron mayoritariamente del tipo “denegación de servicio”. Consistían en generar inmensas cantidades de tráfico contra plataformas online consiguiendo saturarlas y, de esta forma, evitar que pudieran continuar ofreciendo su servicio.

Comercialización de vulnerabilidades de seguridad

En este informe se alerta de que en el sector se ha desarrollado un mercado destinado a la comercialización de vulnerabilidades de seguridad, donde empresas publicitan los descubrimientos de fallos en aplicaciones y juegos con el fin de venderlos al mejor postor, lo que pone en riesgo al usuario porque el fabricante no está informado y no puede corregir el fallo.

Amenazas en todos los dispositivos

En lo referente a los ordenadores, destaca la aparición de una nueva generación de ataques contra juegos de masiva distribución. Estos ataques, de gran complejidad técnica, están a la venta para cualquier persona y se dirigen, principalmente, contra los servidores que coordinan las partidas online, aunque también podrían infectar la máquina del jugador.

Los dispositivos móviles son la nueva plataforma de juego que el crimen organizado ha encontrado para ganar dinero mediante acciones ilícitas. El método más usado para conseguir sus propósitos está siendo la modificación de aplicaciones para añadirle funcionalidades que les reporten beneficios. Por ejemplo, suelen añadir funciones para enviar mensajes SMS Premium que generan un coste alto a los usuarios o para obtener sus datos privados.

Para evitar sorpresas en la factura telefónica, desde S2 Grupo se sugiere instalar aplicaciones que provengan exclusivamente de fuentes confiables como el Apple Store. Con la finalidad de que las medidas de seguridad implantadas por ambos sistemas en los smartphones sean efectivas, se recomienda no modificarlos para tener total control sobre ellos (“rootear” o “realizar el jailbreak”).

Por lo que se refiere a sus sistemas operativos, iOs y Android e iOS continúan siendo los más utilizados y ambos han planteado estrategias diferentes a la hora de proteger al usuario frente amenazas. En el caso de Android, aunque el sistema de permisos que utiliza es extremadamente potente, deja las decisiones de seguridad al usuario, que por falta de formación técnica podría acceder a instalar aplicaciones que requieren más permisos de los necesarios. Del estudio también se concluye que los juegos descargados desde Google Play son más seguros que los descargados de Internet, porque éstos requieren más permisos reconocidos como “peligrosos” como pueden ser la ubicación exacta (GPS), acceso a agenda o envío de SMS.

En el caso de Apple, la seguridad de las Apps es robusta y se basa en el cifrado, el origen de las aplicaciones, el aislamiento y el modelo de permisos. Este comportamiento, ha provocado que el número de aplicaciones maliciosas distribuidas en el Apple Store sea prácticamente nulo. El modelo de permisos asegura que las aplicaciones no pueden obtener la localización del dispositivo, enviar SMS o iniciar llamadas sin el permiso explicito del usuario, pudiendo este último revocar en cualquier momento estos permisos.

Apuestas online

Sólo en nuestro país, se estima que alrededor de 700.000 jugadores realizan al año apuestas online por valor de más de 1.000 millones de euros, cifras que han convertido al sector en objetivo de ciberdelincuentes. El año 2012 ha estado marcado por la publicación de Ley de Regulación de Juego Online en España. A través de ésta se ha incrementado el control sobre el sector y se ha creado el sello ‘juego seguro’, cuya presencia en una web de juego online garantiza que con ese operador los datos de los jugadores son gestionados de acuerdo a la Ley Orgánica de Protección de Datos, viajan de una forma protegida y se asegura la identidad de los participantes y la transparencia de las apuestas.

Uno de los puntos que suele preocupar a los jugadores es la privacidad de sus datos. Y es que se enfrentan al problema de que no saben donde están almacenados los datos, ni qué medidas se están tomando para protegerlos. En el caso de que se encuentren en España, estas medidas están reguladas y determinadas por la LOPD. El “problema” viene cuando los datos están fuera de España, ya que no se ajustan a los mismos controles.

Por otro lado, para asegurar que los datos de los jugadores viajan de forma segura por Internet, la mayoría de portales de juego implementan una solución basada en el estándar de comunicaciones seguras SSL (Secure Sockets Layer; direcciones que empiezan por “https”). El problema reside en que, según el “II Informe sobre la seguridad en los juego online”, no todas las implementaciones de SSL son igual de seguras, ya que el protocolo ha ido evolucionando, mejorando y solucionando errores que podrían permitir a un atacante espiar las acciones realizadas por los jugadores.

Por último, en relación a los procesos de registro, ninguno de los casinos comprobados, permitía la autenticación mediante DNI electrónico, que sería la forma más segura de proceder.

“Los resultados de este segundo estudio destacan la importancia de concienciar a los usuarios de juegos online de que existen peligros en los videojuegos y casinos en la red y que, contrariamente a lo que se pensaba hasta hace poco tiempo, el malware está atacando a los videojuegos en todas las plataformas. Las previsiones no son mucho mejores para los próximos años y se espera que los ataques a juegos online sean mucho más frecuentes y masivos”, ha comentado José Rosell, socio-director de S2 Grupo.

Si quieres leer más noticias como Cómo saber si mi teléfono Android está infectado, te recomendamos que entres en la categoría de Smartphones.


AUTOR
Javi Navarro es periodista y el creador de CasaCocheCurro.com, un diario con información interesante que publica noticias prácticas para que les saques provecho en tu día a día. Puedes consultar cualquier duda contactando con Javi Navarro en su correo javi@casacochecurro.com. También puedes saber un poco más de su trayectoria profesional como periodista si echas un vistazo a su perfil en LinkedIn.
Logo Red Social

WhatsApp Casacochecurro


MÁS NOTICIAS INTERESANTES



Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información aquí

ACEPTAR
Aviso de cookies