¿Cómo entra el malware en su teléfono inteligente?

  • Edmund Richardson
  • 0
  • 1458
  • 96
Anuncio

Las aplicaciones maliciosas son un flagelo para los usuarios de teléfonos inteligentes. No importa su opinión sobre iOS versus Android, todos podemos estar de acuerdo en que una aplicación infectada con malware garantiza un día terrible. Y mientras que Google Play Store se está ahogando indudablemente en aplicaciones maliciosas, la santidad de larga data de Apple App Store ya no existe Cómo solucionar 5 amenazas comunes de seguridad para iPhone y iPad Cómo solucionar 5 amenazas comunes de seguridad para iPhone y iPad Nuevas amenazas de seguridad demuestran que los dispositivos Apple ya no son "a prueba de balas". Los propietarios de iPhone y iPad necesitan saber qué amenazas pueden encontrar y cómo solucionarlas si sucede lo peor. .

¿Por qué los proveedores de malware quieren infectar su teléfono inteligente con una aplicación infectada? Hay dos razones simples: dinero y datos Cómo Android Porn Malware roba sus datos Cómo Android Porn Malware roba sus datos Los troyanos maliciosos de clicker porno se hacen pasar por aplicaciones duplicadas, esperando infectar su dispositivo Android. ¿Qué tan frecuentes son? ¿Qué sucede si descarga uno y, lo más importante, cómo puede evitarlos? . Existen innumerables aplicaciones que nunca llegan acompañadas de una picadura maliciosa. Entonces, ¿cómo evitan la infección y cómo el malware ingresa a una aplicación en primer lugar??

Aplicaciones infectadas en todas partes

Medir la penetración de las aplicaciones móviles infectadas con malware es difícil. En un mercado que ya cambia, es difícil capturar una imagen clara. Una cosa está clara: ningún sistema operativo móvil es gratuito. Los usuarios de Android recientemente encontraron ataques de HummingWhale, Judy y Xavier. ¿Han infectado Xavier Malware aplicaciones en su dispositivo Android? ¿Tiene Xavier Malware infectado aplicaciones en su dispositivo Android? Se descubrió una nueva vulnerabilidad, Xavier, en Android, y se ha explotado durante algún tiempo. ¿Están afectados sus dispositivos? ¿Y qué puedes hacer al respecto? , mientras que los usuarios de iOS tuvieron que lidiar con XcodeGhost.

Crédito de la imagen: fotógrafo de guitarra a través de Shutterstock

Un estudio publicado en 2014 [PDF], como parte del proyecto ANDRUBIS, examinó un millón de aplicaciones de Android (1,034,999 para ser precisos). Las aplicaciones muestreadas provienen de una amplia gama de fuentes, incluidos mercados no oficiales, torrentes y sitios conocidos por ofrecer aplicaciones pirateadas (así como Google Play Store).

De las 125.602 aplicaciones muestreadas de Google Play Store, 1.6 por ciento eran maliciosas (eso es 2.009).

Desafortunadamente, los datos de aplicaciones maliciosas para App Store son raros. Hay varios casos bien documentados de actividad de aplicaciones maliciosas en dispositivos iOS. Pero, y este es un importante punto de venta de iOS, están muy minimizados en comparación con sus contrapartes de Android. Tome estas dos figuras contrastantes. El Informe de amenazas móviles de Pulse Secure 2015 estimó que el 97 por ciento de todo el malware móvil está escrito para Android. El informe F-Secure State of Cyber ​​Security 2017 [PDF] eleva esa cifra al 99 por ciento. Luego considere que en 2013 el Departamento de Seguridad Nacional de los Estados Unidos estimó [PDF] que solo el 0.7 por ciento del malware móvil se escribió para iOS.

Fortunas contrastantes para los dos principales sistemas operativos móviles.

Cómo se infectan las aplicaciones

¿Quién crees que infecta una aplicación? ¿El desarrollador? ¿Bandas criminales? Individuos maliciosos? ¿Quizás incluso el gobierno? Bueno, están bien, de alguna manera..

Crédito de imagen: Georgejmclittle a través de Shutterstock

Lo más obvio es el desarrollador deshonesto: una persona que diseña aplicaciones con capacidades maliciosas y las publica en Play Store (o un equivalente). Afortunadamente para ti y para mí, no hay muchas de estas personas.

Probablemente sea por una razón: la cantidad de esfuerzo requerida para desarrollar, lanzar y crear seguidores para la aplicación solo para convertirla en maliciosa es ... bueno, demasiado alta. En el momento en que la aplicación se hizo lo suficientemente popular como para beneficiarse realmente (ya sea a través de clics publicitarios o robo de datos), el desarrollador malintencionado podría estar haciendo más en ingresos por publicidad.

Mucho más comúnmente vemos código malicioso insertado en una aplicación existente, luego republicado. Este proceso utiliza una serie de técnicas diferentes..

Malvertising

La publicidad maliciosa es un flagelo común ¿Qué es la publicidad maliciosa y cómo puede prevenirla? ¿Qué es la publicidad maliciosa y cómo se puede prevenir? ¡La publicidad maliciosa está en aumento! Obtenga más información sobre qué es, por qué es peligroso y cómo puede mantenerse a salvo de esta amenaza en línea. del siglo XXI. La premisa es simple: recibe un anuncio malicioso a través de un canal oficial. No espera un ataque malicioso a través de una aplicación legítima, por lo que sorprenden a los usuarios ¿Qué es la publicidad maliciosa y cómo se puede prevenir? ¿Qué es la publicidad maliciosa y cómo se puede prevenir? ¡La publicidad maliciosa está en aumento! Obtenga más información sobre qué es, por qué es peligroso y cómo puede mantenerse a salvo de esta amenaza en línea. .

El mejor ejemplo de publicidad maliciosa de Android es el software malicioso troyano Svpeng bancario en Android: los 5 tipos que realmente necesita saber sobre el malware en Android: los 5 tipos que realmente necesita saber sobre el malware pueden afectar los dispositivos móviles y de escritorio. Pero no tenga miedo: un poco de conocimiento y las precauciones adecuadas pueden protegerlo de amenazas como ransomware y estafas de sextortion. . El troyano se instaló principalmente a través de anuncios infectados de Google AdSense dirigidos a Google Chrome para usuarios de Android. Esto es lo que ocurre con la publicidad maliciosa: en realidad no tiene que hacer clic en el anuncio para detectar una infección. Simplemente ver el anuncio es suficiente.

Volver a publicar aplicaciones

Las aplicaciones legítimas descargadas de una tienda de aplicaciones oficial están infectadas con malware. Luego, se vuelven a publicar utilizando su nombre oficial, en una letanía de tiendas de aplicaciones (legales o de otro tipo).

Una característica clave de la republicación de aplicaciones son ligeras variantes en el nombre de la aplicación. En vez de Microsoft Word (el lanzamiento oficial de Microsoft), será Micr0soft W0rd. Bien, ese es un ejemplo terrible, pero entiendes lo esencial.

El ransomware Android, Charger, utilizó esta táctica, al igual que el malware malicioso, Skinner (entre otras tácticas).

Venta de aplicación

De vez en cuando, un desarrollador de aplicaciones legítimo venderá su valiosa aplicación. Junto con la aplicación vienen los usuarios. Además, existe la posibilidad de enviar actualizaciones confiables a los usuarios existentes.

Hasta el momento, no hay casos documentados de este método particular de ataque. Sin embargo, no es raro que los desarrolladores de aplicaciones populares reciban solicitudes de adquisición. Ocurren situaciones similares con respecto a las extensiones de Chrome. Una extensión de Chrome popular, con permiso para acceder a los datos del usuario, junto con miles de usuarios, es una verdadera mina de oro. Los desarrolladores de Honey, una extensión de cupón automático, rechazaron al individuo malintencionado.

Amit Agarwal tuvo una experiencia completamente diferente. Vendió su extensión de Chrome a un individuo desconocido, solo para encontrar la próxima actualización de la aplicación (fuera de sus manos) “publicidad incorporada en la extensión.” Su trabajo, que en sus propias palabras solo tardó una hora en hacerse, se había convertido en el vehículo para la inyección publicitaria.

¿Ayuda Apple o Google??

Como propietarios de los repositorios de aplicaciones más grandes y populares, los gigantes de la tecnología tienen la responsabilidad de proteger a sus usuarios. En su mayor parte, lo hacen. Daña a sus usuarios, así como a su reputación de aplicaciones maliciosas que infestan su tienda. Pero una empresa lidera el camino.

manzana

Indudablemente, Apple está por delante cuando se trata de proteger a los usuarios de iOS de aplicaciones maliciosas. El proceso de creación y carga de una aplicación en la App Store es más complejo, ya que requiere múltiples comprobaciones y cierres de sesión antes de llegar al escaparate. Además, una aplicación de iOS tiene una gama más pequeña de dispositivos, en un rango más pequeño de versiones de sistema operativo para atender. Como tal, los estándares son generalmente más altos que Android.

Androide

Google ha tenido que trabajar duro para disminuir la cantidad de aplicaciones maliciosas que aparecen en Play Store. Con su reputación en riesgo, Google presentó Play Protect, un “manta de seguridad para su dispositivo móvil.” Play Protect escanea activamente su dispositivo para buscar aplicaciones maliciosas. Además, Play Protect escanea constantemente la Play Store en busca de aplicaciones maliciosas, suspende a los desarrolladores y elimina el material ofensivo.

Detección de evasión

Mientras que Google y Apple hacen esfuerzos concertados para mantener nuestros dispositivos libres de malware, los autores de malware intentan evadir la detección. Irritante, pero comprensible.

Hay algunas formas comunes en que un atacante oculta su código malicioso:

  • Descargue el código malicioso después de la instalación.
  • Ofuscar el código malicioso entre “limpiar” código.
  • Retraso de tiempo / indicar a la aplicación que espere antes de descargar o implementar la carga útil.
  • Confíe en la entrega a través de una fuente externa (por ejemplo, publicidad maliciosa).
  • Ocultar la aplicación maliciosa en otro medio.

Como puede ver, existen numerosos métodos para mantener una aplicación maliciosa o un código malicioso dentro de una aplicación oculta para los usuarios (y mucho menos la tienda de aplicaciones desde la que se descargan).

Manténgase alejado del malware móvil

Como ha visto, hay un número significativo de formas en que el código malicioso puede ingresar a una aplicación. Además, los actores maliciosos tienen varios métodos disponibles para mantener el código malicioso fuera de la vista, hasta que se implemente en su teléfono inteligente.

¿Cómo puede evitar descargar una aplicación maliciosa y luego?

  1. Solo descargue aplicaciones de tiendas de aplicaciones oficiales ...
  2. ... y evite las tiendas de terceros ¿Por qué la tienda de aplicaciones de Amazon es una amenaza para la seguridad de Android? ¿Por qué la tienda de aplicaciones de Amazon es una amenaza para la seguridad de Android? Las tiendas de aplicaciones de terceros pueden ser atractivas, pero instalarlas puede comprometer seriamente la seguridad de su dispositivo Android. .
  3. Comprueba que estás descargando de un desarrollador de aplicaciones oficial o de buena reputación..
  4. Leer reseñas de aplicaciones. Te darán la información que necesitas.
  5. Mantenga las herramientas de verificación de aplicaciones activadas en todo momento.
  6. No te dejes engañar por las ofertas de aplicaciones gratuitas.
  7. Mantén tu teléfono actualizado!

Existen muchas aplicaciones maliciosas, especialmente si está utilizando un dispositivo Android. Pero al comprender las amenazas y seguir nuestros consejos rápidos, usted y su dispositivo se mantendrán en buen estado de salud..

¿Has experimentado malware móvil? ¿Qué variante encontraste? ¿Qué le pasó a tu teléfono inteligente? ¿Estaba utilizando un dispositivo Android o iOS? Finalmente, háganos saber sus experiencias de malware móvil en los comentarios a continuación!




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.