Ataques en cadena: así es la nueva amenaza que se cierne sobre los dispositivos móviles

Imagen de portada de Ervins Strauhmanis en Flickr bajo licencia Creative Commons

Si hasta ahora teníamos que preocuparnos por diferentes tipos de ataques, el futuro inmediato nos depara un quebradero de cabeza todavía peor en el ámbito de la seguridad para los dispositivos móviles (smartphones y tablets): ataques en cadena, cada uno de los eslabones de los cuales va dirigido concretamente a un aspecto, desconectado de los demás pero que acaba formando un todo junto a ellos.

De esta forma, los cibercriminales buscan encontrar un punto débil en la cadena de seguridad y explotarlo.

Según informan desde Check point Software, cada uno de los eslabones de la cadena posee un objetivo distinto, y una función independiente en el esquema del ataque.

Dicha técnica persigue la infección de un mayor número de dispositivos que otros malware menos sofisticados, evadiendo mejor las técnicas y tecnologías de detección.

Para los ataques en cadena, Check point identifica los siguientes componentes:

  1. Un dropper, que puede parecer bastante inofensivo. Su función es descargar o instalar otros eslabones de la cadena de ataque. Puede tener, por ejemplo, el aspecto de un juego en Google Play.
  2. Un paquete de exploit, que permite ejecutar código con privilegios de root. Permite al ciberdelincuente acceder a recursos importantes, como el hardware y los archivos del sistema. Si se ejecuta con éxito, se descarga el siguiente enlace de la cadena.
  3. La carga maliciosa, que puede variar enormemente: muchas son variantes de ransomware que encriptan los archivos y piden un rescate por ellos. Otras son aplicaciones de robo de información. En algunos ataques, instalan apps fraudulentas adicionales para ganar dinero.
  4. Watchdogs de persistencia. Algunos ataques los incorporan para impedir al usuario que elimine el malware. Si un componente malicioso importante es desinstalado, el watchdog lo descarga de nuevo.
  5. Un backdoor (opcional). Permite la ejecución de código de forma remota. Hace posible que los ciberdelincuentes controlen los dispositivos de sus víctimas en tiempo real.

Gracias al encadenamiento de componentes, los cibercriminales consiguen que, en el caso de que una parte de la amenaza sea descubierta y eliminada, el resto pueda continuar llevando a cabo su actividad perniciosa.

Al ser cada eslabón autónomo, estos pueden realizar una parte de la infección y ser actualizados de forma individual por los cibercriminales.

Por lo tanto, nuestros smartphones y tablets deben contar con una solución de seguridad integral, que los proteja en diversos frentes.

Share

Categorias: Internacional

Etiquetas: ,,

Los comentarios están cerrados