Las aplicaciones maliciosas son un azote para los usuarios de teléfonos inteligentes. No importa su opinión sobre iOS o Android, todos podemos estar de acuerdo en que una aplicación infectada con malware garantiza un día terrible. Y mientras que Google Play Store se está ahogando en aplicaciones maliciosas, la santidad de Apple App Store ya no existe Cómo solucionar 5 Amenazas comunes de seguridad para iPhone y iPad Cómo reparar 5 amenazas comunes de seguridad para iPhone y iPad Nuevas amenazas de seguridad demuestran que los dispositivos de Apple ya no son "a prueba de balas". Los propietarios de iPhone e iPad necesitan saber qué amenazas podrían encontrar y cómo solucionarlas si sucede lo peor. Lee mas .
¿Por qué los proveedores de malware quieren infectar su teléfono inteligente con una aplicación infectada? Hay dos razones simples: dinero y datos Cómo el malware porno de Android roba sus datos Cómo el malware porno de Android roba sus datos Los troyanos porno maliciosos se hacen pasar por aplicaciones duplicadas, esperando infectar su dispositivo Android. ¿Qué tan frecuentes son? ¿Qué sucede si descargas uno, y lo más importante, cómo puedes evitarlos? Lee mas . Hay innumerables aplicaciones que nunca llegan acompañadas de una picadura maliciosa. Entonces, ¿cómo evitan la infección y, en primer lugar, cómo el malware entra en una aplicación?
Aplicaciones infectadas en todas partes
Medir la penetración de las aplicaciones móviles infectadas con malware es difícil. En un mercado ya cambiante, capturar una imagen clara es difícil. Una cosa está clara: ningún sistema operativo móvil es gratis. Los usuarios de Android se encontraron recientemente con HummingWhale, Judy y Xavier. ¿Tiene Xavier Malware Infected Apps en su dispositivo Android? Tiene aplicaciones infectadas con Xavier Malware en su dispositivo Android? Una nueva vulnerabilidad, Xavier, ha sido descubierta en Android, y ha sido explotada durante un tiempo. ¿Sus dispositivos están afectados? ¿Y qué puedes hacer al respecto? Lea más, mientras que los usuarios de iOS tuvieron que lidiar con XcodeGhost.
Un estudio publicado en 2014 [PDF], como parte del proyecto ANDRUBIS, examinó un millón de aplicaciones de Android (1, 034, 999 para ser precisos). Las aplicaciones incluidas en la muestra provienen de una amplia gama de fuentes, incluidos mercados no oficiales, torrents y sitios conocidos por ofrecer aplicaciones pirateadas (así como también Google Play Store).
De las 125, 602 aplicaciones incluidas en la muestra de Google Play Store, el 1, 6% eran maliciosas (eso es 2, 009).
Desafortunadamente, los datos de aplicaciones maliciosas para la App Store son raros. Existen varios casos bien documentados de actividad de aplicaciones maliciosas en dispositivos iOS. Pero, y este es un importante punto de venta de iOS, están enormemente minimizados en comparación con sus contrapartes de Android. Toma estas dos figuras contrastantes. El informe Mobile Threat Report de Pulse Secure 2015 calculó que el 97% de todo el malware móvil está escrito para Android. El informe de F-Secure sobre el Estado de la Ciberseguridad 2017 [PDF] eleva esa cifra al 99 por ciento. Luego, considere que en 2013 el Departamento de Seguridad Nacional de los EE. UU. Estimó [PDF] que solo el 0, 7% del malware para dispositivos móviles se escribió para iOS.
Fortificaciones contrastantes para los dos principales sistemas operativos móviles.
Cómo las aplicaciones se infectan
¿Quién crees que infecta una aplicación? ¿El desarrollador? ¿Bandas criminales? ¿Individuos maliciosos? Tal vez incluso el gobierno? Bueno, están bien, de alguna manera.
Lo más obvio es el desarrollador deshonesto: una persona que diseña aplicaciones con capacidades maliciosas y las publicita en la Play Store (o su equivalente). Afortunadamente para ti y para mí, no hay muchas de estas personas.
Probablemente sea por una razón: la cantidad de esfuerzo requerida para desarrollar, lanzar y crear seguidores para la aplicación solo para luego volverla maliciosa es ... bueno, demasiado alto. En el momento en que la aplicación se hizo lo suficientemente popular como para beneficiarse realmente (ya sea a través de clicker de publicidad o robo de datos), el desarrollador malicioso podría estar haciendo más en publicidad.
Mucho más comúnmente vemos código malicioso insertado en una aplicación existente, y luego republicado. Este proceso usa varias técnicas diferentes.
Malvertising
Malvertising es un flagelo común ¿Qué es Malvertising y cómo puede protegerse? ¿Qué es Malvertising y cómo puede protegerse? Tenga cuidado: la publicidad maliciosa va en aumento, lo que representa un considerable riesgo de seguridad en línea. ¿Pero qué es, por qué es peligroso, dónde se esconde y cómo puede mantenerse a salvo de la publicidad maliciosa? Lea más del siglo XXI. La premisa es simple: recibes un anuncio malicioso a través de un canal oficial. No esperas un ataque malicioso a través de una aplicación legítima, por lo que atrapan a los usuarios por sorpresa. No seas víctima de la publicidad maliciosa: mantente seguro con estos consejos. No seas una víctima de la publicidad maliciosa: mantente seguro con estos consejos. Una razón por la cual estamos viendo un aumento en el malware avanzado que llega a nuestras computadoras es la mejora de la entrega de malware. Además de los aumentos en las campañas de phishing, los investigadores de seguridad han notado un aumento significativo en la publicidad maliciosa. Lee mas .
El mejor ejemplo de malvertising de Android es Svpeng banking Trojan Malware en Android: los 5 tipos que realmente necesita saber sobre malware en Android: los 5 tipos que realmente necesita saber sobre malware pueden afectar tanto a los dispositivos móviles como a los de escritorio. Pero no tengas miedo: un poco de conocimiento y las precauciones adecuadas pueden protegerte contra amenazas como el ransomware y las estafas de sextorsión. Lee mas . El troyano se instaló principalmente a través de anuncios infectados de Google AdSense dirigidos a Google Chrome para usuarios de Android. Aquí está la cuestión de la publicidad incorrecta: en realidad no tiene que hacer clic en el anuncio para detectar una infección. Simplemente ver el anuncio es suficiente.
Solicitud de republicación
Las aplicaciones legítimas descargadas de una tienda de aplicaciones oficial están infectadas con malware. Luego, se vuelven a publicar usando su nombre oficial, en una letanía de tiendas de aplicaciones (legales o de otro tipo).
Una característica clave de la republicación de aplicaciones son ligeras variantes en el nombre de la aplicación. En lugar de Microsoft Word (el lanzamiento oficial de Microsoft), será Micr0soft W0rd . De acuerdo, ese es un terrible ejemplo, pero entiendes la esencia.
Android ransomware, Charger, usó esta táctica, al igual que Malvertising-Malware, Skinner (entre otras tácticas).
Venta de la aplicación
De vez en cuando, un desarrollador de aplicaciones legítimo venderá su valiosa aplicación. Junto con la aplicación viene los usuarios. Además, existe la posibilidad de enviar actualizaciones de confianza a los usuarios existentes.
Hasta ahora, no hay casos documentados de este método particular de ataque. Sin embargo, no es raro que los desarrolladores de aplicaciones populares reciban solicitudes de adquisición. Ocurrencias similares tienen lugar con respecto a las extensiones de Chrome. Una popular extensión de Chrome, con permiso para acceder a los datos del usuario, junto con miles de usuarios, es una verdadera mina de oro. Los desarrolladores de Honey, una extensión de cupón automático, derribaron a la persona maliciosa.
Amit Agarwal tuvo una experiencia completamente diferente. Vendió su Chrome Extension a una persona desconocida, solo para encontrar la siguiente actualización de la aplicación (fuera de sus manos) "publicidad incorporada en la extensión". Su trabajo, que según sus propias palabras solo tomó una hora, se había convertido en el vehículo para inyección publicitaria.
¿Ayuda de Apple o Google?
Como dueños de los repositorios de aplicaciones más grandes y populares, los gigantes de la tecnología tienen la responsabilidad de proteger a sus usuarios. En su mayor parte, lo hacen. Es perjudicial para sus usuarios, así como su reputación de aplicaciones maliciosas para infestar su tienda. Pero una compañía lidera el camino.
manzana
Apple es, sin duda, una gran ventaja cuando se trata de proteger a los usuarios de iOS de las aplicaciones maliciosas. El proceso de creación y carga de una aplicación en la tienda de aplicaciones es más complicado, ya que requiere múltiples controles y aprobaciones antes de llegar a la tienda. Además, una aplicación iOS tiene una gama más pequeña de dispositivos, en un rango más pequeño de versiones de sistemas operativos para atender. Como tal, los estándares generalmente son más altos que Android.
Androide
Google ha tenido que trabajar duro para disminuir la cantidad de aplicaciones maliciosas que aparecen en Play Store. Con su reputación en riesgo, Google presentó Play Protect, una "manta de seguridad para su dispositivo móvil". Play Protect escanea activamente su dispositivo para buscar aplicaciones maliciosas. Además, Play Protect escanea constantemente Play Store en busca de aplicaciones maliciosas, suspendiendo a los desarrolladores y eliminando el material ofensivo.
Evadiendo la detección
Si bien Google y Apple realizan esfuerzos concertados para mantener nuestros dispositivos libres de malware, los autores de malware intentan evadir la detección. Irritante, pero comprensible.
Hay algunas formas comunes en que un atacante ocultará su código malicioso:
- Descargue el código malicioso después de la instalación.
- Ofuscar el código malicioso entre código "limpio".
- Tiempo de retraso / instruir a la aplicación a esperar antes de descargar o desplegar la carga útil.
- Confíe en la entrega a través de una fuente externa (por ejemplo, publicidad maliciosa).
- Oculta la aplicación maliciosa en otro medio.
Como puede ver, existen numerosos métodos para mantener una aplicación maliciosa o un código malicioso dentro de una aplicación oculta para los usuarios (y mucho menos para la tienda de aplicaciones desde la que se descargan).
Evite el malware móvil
Como ha visto, hay una cantidad significativa de formas en que el código malicioso puede ingresar a una aplicación. Además, los actores malintencionados tienen varios métodos disponibles para mantener el código malicioso fuera de la vista, hasta que se despliegue en su teléfono inteligente.
¿Cómo puede evitar la descarga de una aplicación maliciosa, entonces?
- Solo descarga aplicaciones de tiendas de aplicaciones oficiales ...
- ... y evitar tiendas de terceros Por qué la tienda de aplicaciones de Amazon es una amenaza de seguridad de Android Por qué la tienda de aplicaciones de Amazon es una amenaza de seguridad de Android Las tiendas de aplicaciones de terceros pueden ser atractivas, pero su instalación puede comprometer seriamente la seguridad de su dispositivo Android. Lee mas .
- Compruebe que está descargando de un desarrollador de aplicaciones oficial o acreditado.
- Leer reseñas de aplicaciones. Ellos te darán la información que necesitas.
- Mantenga las herramientas de verificación de la aplicación activadas en todo momento.
- No te dejes engañar por las ofertas de aplicaciones gratuitas.
- Mantenga su teléfono actualizado!
Hay muchas aplicaciones maliciosas, especialmente si estás usando un dispositivo Android. Pero al comprender las amenazas y atenerse a nuestros consejos rápidos, usted y su dispositivo seguirán gozando de buena salud.
¿Has experimentado el malware móvil? ¿Qué variante encontraste? ¿Qué pasó con tu teléfono inteligente? ¿Estabas usando un dispositivo Android o iOS? ¡Finalmente, háganos saber sus experiencias de malware móvil en los comentarios a continuación!
Crédito de la imagen: iluslab a través de Shutterstock