Check Point alerta sobre los ataques en cadena a smartphones y tabletas

  • Seguridad

Estas amenazas tienen varios componentes o eslabones, cada uno de los cuales incorpora un objetivo diferente y una función independiente que dificulta su detección.

Los ciberdelincuentes son conscientes de que los ataques contra móviles inteligentes y tabletas son muy eficaces y rentables, especialmente los que incluyen ransomware, con una estructura muy simple. Sin embargo, según desvela Check Point, las cosas están cambiando: grupos dedicados al cibercrimen han creado los conocidos como ataques en cadena. Estas amenazas tienen varios componentes o eslabones. Cada uno de ellos tiene un objetivo diferente, y una función independiente en el esquema del ataque. Esta técnica persigue la infección de un mayor número de dispositivos que otros malware menos sofisticados y evadir mejor las técnicas de detección.

Quizá te interese...

El entorno de la pyme en 2017

Cómo ser flexible y apto para la transformación digital

Cómo lograr el éxito en la gestión del rendimiento empresarial y la Inteligencia de negocio

Impacto económico del desarrollo de aplicaciones de negocio con ServiceNow

Rendimiento digital: la importancia para el retailer

Informe e-Pyme 2016

 

Un ataque en cadena incorpora los siguientes elementos. En primer lugar, cuenta con un dropper que puede parecer bastante inofensivo, y cuya función es descargar o instalar otros eslabones de la cadena de ataque. Puede tener, por ejemplo, el aspecto de un juego en Google Play. A continuación, un paquete de exploit permite ejecutar código con privilegios de root, lo que facilita al ciberdelincuente acceder a recursos importantes, como el hardware y los archivos del sistema.

Seguidamente, viene la carga maliciosa, que puede variar enormemente: muchas son variantes de ransomware que encriptan los archivos y piden un rescate por ellos; otras son aplicaciones de robo de información. A continuación, están los watchdogs de persistencia, algunos ataques los incorporan para impedir al usuario que elimine el malware. Si un componente malicioso importante es desinstalado, el watchdog lo descarga de nuevo. Y finalmente, un backdoor, opcional, permite la ejecución de código de forma remota, haciendo posible que los ciberdelincuentes controlen los dispositivos de sus víctimas en tiempo real.

Gracias a que se encadenan los componentes, los hackers consiguen que, en caso de que se identifique o bloquee una amenaza, sólo afecte a parte del ataque. Cada archivo genera una fracción de la actividad maliciosa global, lo que los hace mucho más difíciles de detectar que el malware tradicional. Además, los ciberdelincuentes pueden ajustar o actualizar fácilmente los eslabones de la cadena.

Check Point indica que, para proteger los dispositivos móviles, es necesaria una solución capaz de prevenir todos los componentes del ataque. También debe impedir la autorización de privilegios, la ejecución de comandos sin el consentimiento del usuario y la descarga de archivos sospechosos. Por tanto, una buena solución incluirá la opción de poner automáticamente en cuarentena a todas las apps y archivos descargados, e inspeccionarlos en un entorno seguro para detectar posibles comportamientos maliciosos. Esto es mucho más efectivo que intentar detectar el malware, ya que también protege contra los ataques en cadena desconocidos.