Android: El último método para infectar smartphones y tablets

Escrito por Adrián Crespo

La evolución juega a favor de los ciberdelincuentes. A eso hay que añadir que en muchas ocasiones los software de seguridad poseen una tasa de adaptación lenta. Android es sin lugar a dudas uno de los sistemas operativos que podríamos considerar como objetivo primario. Una prueba de ello es el último método de ataque desarrollado por los ciberdelincuentes y así evadir las herramientas de seguridad.

Tal y como detallan nuestros compañeros de ADSLZone, la empresa de seguridad CheckPoint, referencia en el mundo de la ciberseguridad, ha sido la primera en alertar de este tipo de infección. Conocidos como “Ataques en cadena“, permiten a los ciberdelincuentes esquivar los posibles software de seguridad existentes en los dispositivos móviles.

Al igual que sucedía con Windows, los delincuentes han encontrado una alta rentabilidad en la mayoría de los hackeos realizados sobre dispositivos móviles. Por este motivo, cada vez existe un interés mayor por acceder y controlar los smartphones o tablets con sistema operativo Android.

Es cierto que la gran variedad de versiones de este sistema operativo dificulta un poco el desarrollo de las amenazas para abarcar el mayor número de dispositivos posible. Sin embargo, con unos pocos cambios, consiguen lo que buscan.

¿En qué consisten los ataques en cadena?

El análisis del software ha avanzado. Más medios implica saber mucho antes toda la información relacionada con una amenaza. Sin embargo, los ciberdelincuentes saben que esto no es beneficioso para el “negocio”. De ahí que hayan tomado medidas. Una de las primeras que hemos visto es la detección de entornos virtualizados, inhibiendo la actividad de la amenaza de darse esta situación.

Pero estos no han tomado la decisión de detenerse aquí, desarrollando los conocidos ataques en cadena. Para ser claros, se trata de un ataque que está formado por varias piezas software, cada una de ellas con una misión muy marcada dentro del proceso de infección del dispositivo.

En primer lugar, destacar la presencia del software puente o dropper, que no es nada más y nada menos que el primer ejecutable que descargamos muchas veces. Se encarga de verificar si el equipo reúne las condiciones, y en caso positivo, llevar a cabo la descarga del siguiente eslabón, es decir, el instalador de la amenaza. El dropper se puede descargar desde aplicaciones infectadas de la Google Play Store, tiendas de aplicaciones no oficiales o archivos adjuntos de correo electrónico.

El instalador se basa única y exclusivamente en la instalación de la amenaza como tal y de todos sus módulos. También permite llevar a cabo la actualización de la misma si fuese necesario.

Posteriormente, se produce la entrada en escena de otros dos componentes: el watchdog y la backdoor (supervisor y puerta trasera, respectivamente). Como sus nombres indican, el primero se encarga de verificar que el sistema continúa reuniendo las condiciones para que el malware se ejecute sin problemas, garantizado la persistencia en el sistema. Mientras tanto, la puerta trasera ofrece a los ciberdelincuentes una vía de entrada en el dispositivo, pudiendo llevar a cabo el control del mismo de una forma más o menos sencilla.

¿Cómo puedo evitar que suceda esto en mi dispositivo Android?

Desde todas las empresas en seguridad coinciden en que la mejor forma de mantener a salvo nuestro dispositivo es el sentido común. Obviamente, existente herramientas de seguridad, pero tal y como hemos comentado al principio, la tasa de adaptación a las amenazas nuevas no es óptima, y siempre existe un retardo a la hora de publicar la actualización de la base de virus.

Por este motivo, prestar atención a las páginas web y archivos adjuntos de los correos electrónicos continúa siendo la mejor opción bajo nuestro punto de vista.

Últimos análisis

Valoración RZ
10
Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9