Ataques móviles más despiadados que nunca: Blue Coat
El ciberchantaje, es decir, los ataques “ransomware” que piden rescate, lidera la clasificación del malware en 2015, junto con la inserción furtiva de programas espía que permiten conocer nuestra conducta y hábitos online. Mientras, la pornografía vuelve con más fuerza como vector de infección principal, al pasar del 16.55% en 2014 al 36% este año.
A medida que los dispositivos móviles adquieren un lugar de mayor relevancia en la estructura de nuestra vida personal y laboral, los delincuentes cibernéticos lanzan ataques cada vez más maliciosos y personalizados, según el Informe de Estado del Malware Móvil de 2015 de Blue Coat Systems.
La extorsión cibernética (ataques de ransomware móvil) se ubica en el primer puesto de los principales tipos de malware de 2015, junto con la inserción furtiva de spyware que permite a los atacantes obtener un perfil de los hábitos de comportamiento en Internet de los usuarios.
“Las implicaciones de esta actividad corrupta se extienden a TI organizacional, ya que las compañías adoptan rápidamente versiones de aplicaciones empresariales móviles, basadas en la nube, con lo que habilitan así otra vía para los atacantes. Un enfoque integral y estratégico para administrar riesgos debe ampliar el perímetro e incluir a los entornos móviles y de nube, sobre la base de una perspectiva realista y precisa del problema, e implementar defensas avanzadas que permitan priorizar y remediar amenazas sofisticadas, emergentes y desconocidas”, añade Thompson.
RESUMEN DE HALLAZGOS
- La pornografía vuelve a situarse como la amenaza número uno, después de caer al número dos en el 2014.
- Los tres tipos de malware más importantes este año son el ransomware, el software posiblemente no deseado (Potentially Unwanted Software o PUS), y la filtración de datos.
- El escenario de amenazas móviles es cada vez más activo.
PRINCIPALES VECTORES DE INFECCIÓN EN 2015
PORNOGRAFÍA
El porno pasa del 16.55% en 2014 a estar por encima del 36% este año. Esto significa que cuando vemos que el tráfico de un usuario móvil se dirige a un sitio malicioso, el 36 por ciento de las veces ese dispositivo sigue un enlace de un sitio pornográfico.
PUBLICIDAD WEB
Disminuyó del 20 por ciento aproximadamente el año pasado a menos del cinco por ciento este año. Ésta incluye ataques de malvertising y sitios que alojan aplicaciones troyanas diseñadas para atraer a los visitantes de sitios pornográficos. Blue Coat también rastreó e identificó redes de publicidad web sospechosa que están fuertemente involucradas en actividades de malware, estafas, software posiblemente no deseado (PUS), entre otras actividades sospechosas.
TIPOS DE MALWARE MÁS IMPORTANTES DE 2015
Ransomware
El mundo del ransomware móvil registró un crecimiento significativo durante el año pasado. Si bien algunas variedades que se ejecutan en los dispositivos Android provocan daños menores, más allá de convencer a las víctimas de pagar al captor de los rehenes informáticos, muchas adoptaron enfoques más sofisticados que se asemejan al ransomware del entorno de Windows.
Con las funcionalidades que aumentan el desempeño de los teléfonos inteligentes actuales, solo era cuestión de tiempo hasta que empezara a aparecer ransomware criptográfico más avanzado, como SimpleLocker, en ellos.
Estas amenazas afectan los archivos de música, las fotografías, los videos y otros tipos de documentos volviéndolos ilegibles, al tiempo que exigen una forma de pago no rastreable como Bitcoin, y establecen un plazo de pago estricto antes de que los archivos se vuelvan inaccesibles de forma permanente para el propietario.
Software posiblemente no deseado
Por lo general, esta clase de programa exhibe el comportamiento típico del “adware” o “spyware”, relacionado con espiar la actividad en línea y los datos personales de los usuarios, o bien enviar publicidad adicional. Los investigadores de Blue Coat identificaron un cambio significativo en el volumen de dicho software en el espacio de malware tradicional, como también en el espacio móvil, ya que la cantidad de aplicaciones móviles basura alojadas en sitios que los investigadores clasifican en esta categoría se incrementa ininterrumpidamente. Este tipo de aplicación móvil, destacada por su utilidad dudosa, con frecuencia logra ingresar a un dispositivo móvil mediante el uso de publicidad engañosa u otros ataques de ingeniería social diseñados para engañar a la víctima.
Filtración de información
La mayoría de las personas no son conscientes de que las aplicaciones que residen en su dispositivo móvil pueden observarlas y enviar informes las 24 horas del día, los siete días de la semana y los 365 días del año. A menudo, esta filtración de información es menor; da cuenta de la versión del sistema operativo del teléfono, el fabricante, el navegador o la aplicación específica que utiliza, e información similar. Lo que complica el panorama es el hecho de que, por lo general, no se incluyen herramientas del sistema para que los usuarios puedan ver o saber qué tipos de datos salen de sus dispositivos. En los dispositivos Android o iOS, con frecuencia los datos que generan filtraciones se revelan abiertamente en la cadena de “agente de usuario”.
EL FUTURO DE LA SEGURIDAD MÓVIL
El mercado de los dispositivos móviles se encuentra en pleno auge, y no muestra signos de detenerse. Al anticipar que millones más de estos dispositivos saldrán al mercado en los próximos años, Blue Coat realiza las siguientes observaciones y predicciones sobre el futuro de esta tendencia.
- Sistemas de pagos móviles
Los sistemas de pago móviles incorporarán elementos adicionales de seguridad, como biometría o doble autenticación.
- Compatibilidad con las plataformas móviles y de PC tradicionales
Existe un gran número de dispositivos móviles en estado de vulnerabilidad hacia la gran variedad de amenazas existentes. Estos dispositivos con toda seguridad no recibirán las actualizaciones OS necesarias, y esto dará origen a un mercado de soluciones de seguridad que den servicio tanto a plataformas móviles como PC tradicional.
- Actualizaciones OTA para dispositivos vulnerables
Los operadores móviles y los fabricantes de dispositivos ya trabajan en planes de actualización crítica rápida OTA para dispositivos vulnerables, pero el programa es lento y puede necesitarse algún tiempo antes de que este segmento de mercado móvil madure.