Auge del adware móvil, la banca Online se convierte en el principal objetivo de los ataques - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Auge del adware móvil, la banca Online se convierte en el principal objetivo de los ataques

Hola, ¿qué tal colega?. Yo soy Eduardo Arroyo y esta vez hablaremos sobre Auge del adware móvil, la banca Online se convierte en el principal objetivo de los ataques

Auge del adware móvil, la banca Online se convierte en el principal objetivo de los ataques

Una instantánea del panorama de amenazas móviles de 2020 revela cambios importantes hacia el adware y las amenazas bancarias Online.

Los piratas informáticos pintaron un objetivo sobre los hombros de las instituciones financieras Online en 2020 cuando la pandemia cerró sucursales locales y obligó a los clientes a permanecer Online. En los últimos 12 meses, los episodios de adware casi se han triplicado. Y, en general, los investigadores vieron una ligera disminución en la cantidad de ciberataques móviles en 2020, según un informe publicado el lunes por Kaspersky.

En su’ Evolución del malware móvil 2020, Kaspersky documenta el panorama actual de amenazas móviles e identifica las tendencias de seguridad móvil de 2021. Descubrió que, si bien las amenazas móviles han disminuido ligeramente durante el año pasado, los delincuentes se han centrado en la calidad de los ataques móviles frente a las infecciones masivas.

«Hemos visto una disminución en el número de ataques en la primera mitad del año, lo que puede atribuirse a la confusión de los primeros meses de la pandemia», escribió Victor Chebyshev, investigador de seguridad móvil de Kaspersky y autor del informe. “Los atacantes tenían otras cosas de las que preocuparse [and] estamos de vuelta en la segunda mitad. «

Los principales tipos de amenazas móviles en 2020 son el adware, que representan el 57% de los ataques. Las herramientas de riesgo ocuparon el segundo lugar, representando el 21% de los ataques. Los troyanos troyanos y los troyanos móviles representaron cada uno el 4,5% de los ataques, mientras que los troyanos basados ​​en SMS representaron el 4% de la actividad delictiva móvil real.

Las herramientas de riesgo, como las llama Kaspersky, son programas potencialmente peligrosos o no deseados que no son intrínsecamente maliciosos, pero se utilizan para ocultar archivos o finalizar aplicaciones y podrían usarse con intenciones maliciosas.

Cada una de las amenazas mencionadas anteriormente, con la excepción del adware, experimentó una fuerte disminución de los ataques. En comparación con 2019, los ataques de adware contra usuarios móviles pasaron del 22% de los ataques al 57% de todos los tipos de amenazas móviles.

Las principales familias de adware incluyeron a Ewind (que representa el 65% de las muestras de adware encontradas) seguido de FakeAdBlocker (que representa el 15% de las muestras) y seguido por HiddenAd (que representa el 10% de las muestras).

Los investigadores atribuyen al éxito de Ewind los casi 2 millones de paquetes de instalación de Android Ewind.kp incluidos con éxito en aplicaciones legítimas, como iconos y archivos de recursos. Estas descargas aparentemente inofensivas, escribió Chebyshev, están fácilmente disponibles en sitios de descarga de aplicaciones de Android de terceros aparentemente confiables.

A diferencia de los teléfonos Android, el ecosistema cerrado de hardware y software de Apple planteaba desafíos únicos a los delincuentes, pero no los desanimaba por completo.

Las principales amenazas para los dispositivos móviles de Apple, incluidas las líneas iPhone y iPad, son las descargas no autorizadas que abusan del motor de renderizado del navegador Safari de la compañía llamado WebKit, dijo Kaspersky.

«En 2020, nuestros colegas de TrendMicro detectaron el uso de exploits de Apple WebKit para la ejecución remota de código (RCE) junto con exploits de Local Privilege Escalation para enviar malware a un dispositivo iOS», escribió Chebyshev.

«La carga útil fue el troyano LightSpy cuyo objetivo era extraer información personal de un dispositivo móvil, incluida la coincidencia de aplicaciones de mensajería instantánea y datos del navegador, tomar capturas de pantalla y compilar una lista de redes Wi-Fi cercanas», escribió.

El malware LightSpy para iOS tiene un diseño modular. “Uno de los módulos descubiertos fue un escáner de red que recopilaba información sobre dispositivos cercanos, incluidas direcciones MAC y nombres de fabricantes. TrendMicro dijo que la distribución de LightSpy aprovechó los portales de noticias, como los sitios de actualización de COVID-19 «, según el informe.

Las familias de malware famosas que atacaron el sistema operativo Android en 2020 fueron los troyanos bancarios GINP, Cebruser, Ghimob y Cookiethief.

«El troyano Ghimob fue uno de los descubrimientos más emocionantes de 2020», según el informe de Kaspersky. «Robó credenciales para varios sistemas financieros, incluidas aplicaciones de banca Online y carteras de criptomonedas en Brasil».

El troyano era rudimentario, pero efectivo, y abusaba de la función de accesibilidad de Android con un esquema de superposición móvil común.

«Cada vez que el usuario intentaba acceder al menú de eliminación de Ghimob, el troyano inmediatamente abría la pantalla de bienvenida para protegerse de la desinstalación», según el informe.

Con respecto al malware Cookiethief, los investigadores dijeron que el troyano apuntaba a las cookies móviles, que almacenan identificadores únicos de sesión web y, por lo tanto, pueden usarse para la autorización. “Por ejemplo, un atacante podría iniciar sesión en la cuenta de Facebook de una víctima y publicar un enlace de phishing o difundir spam. Por lo general, las cookies en un dispositivo móvil se almacenan en un lugar seguro y son inaccesibles para las aplicaciones, incluso las maliciosas. Para sortear la restricción, Cookiethief intentó obtener privilegios de root en el dispositivo con la ayuda de un exploit, antes de que comenzara sus actividades maliciosas «, escribió el investigador.

«Detectamos 156.710 paquetes de instalación para troyanos bancarios móviles en 2020, el doble que el año anterior y comparable a 2018», escribió Kaspersky.

Los principales troyanos bancarios fueron Agent (72% de las infecciones), seguidos de una larga lista de troyanos bancarios que representan infecciones de un solo dígito, incluidos Wroba, Rotexy y Anubis.

El interés en apuntar a las instituciones financieras está vinculado a la pandemia, dijeron los investigadores. «La imposibilidad de visitar una sucursal bancaria ha obligado a los clientes a cambiar a la banca móvil y Online ya los bancos a considerar intensificar el desarrollo de estos servicios», escribieron.

“En general, la disminución del ransomware puede estar asociada con la suposición de que los atacantes se han convertido de ransomware en banqueros o han combinado las características de los dos. Las versiones actuales de Android evitan que las aplicaciones bloqueen la pantalla, por lo que incluso una infección de ransomware exitosa es inútil «, anotaron los investigadores.

No está claro qué tan nueva es la tendencia, pero el informe de Kaspersky ofreció información sobre la relación simbiótica rara vez descrita entre los promotores de programas publicitarios y los que están detrás de las infecciones de malware.

«Los creadores de adware están interesados ​​en obstaculizar la eliminación de sus productos de un dispositivo móvil. Por lo general, trabajan con desarrolladores de malware para lograrlo. Un ejemplo de esta asociación es el uso de varias botnets troyanas; hemos visto varios de estos casos en 2020 «, dice el informe.

La relación de beneficio mutuo comienza con los bots que infectan los dispositivos móviles.

«No solo los propietarios de la botnet y los suyos [criminal] los clientes llegan a un acuerdo, el bot recibe un comando para descargar, instalar y ejecutar una carga útil, en este caso adware. Si a la víctima le molesta la publicidad no solicitada y elimina la fuente, el bot simplemente repetirá los pasos «, señala el informe.

Estas infecciones también pueden llevar a veces a «elevar los privilegios de acceso en el dispositivo, colocar adware en el área del sistema y hacer que el usuario no pueda eliminarlos sin ayuda externa», dijeron.

Otro ejemplo de una asociación entre actores poco sabrosos es un esquema llamado «preinstalaciones». Esto es cuando el fabricante del teléfono carga previamente una aplicación o componente de adware con firmware.

“Como resultado, el dispositivo llega a los estantes ya infectados. No se trata de un ataque a la cadena de suministro, sino de un paso premeditado del fabricante por el que recibe beneficios adicionales ”, explica Kaspersky.

Los investigadores explican que es una infección particularmente difícil, si no imposible, de inocular.

«[N]o La solución de seguridad aún puede leer una partición del sistema operativo para verificar si el dispositivo está infectado. Incluso si la detección es exitosa, el usuario se queda solo con la amenaza, sin la capacidad de eliminar el malware rápida o fácilmente, ya que las particiones del sistema Android están protegidas contra escritura. Es probable que este vector de amenaza persistente se vuelva cada vez más popular en ausencia de nuevos exploits efectivos para las versiones populares de Android «, dijo.

.

No te olvides compartir en en tu Twitter y Facebook para que tus amigos lo lean

??? ? ? ???

Comparte