Malware dirigido a dispositivos móviles | Parte 1
Malware dirigido a dispositivos móviles.
Parte 1
El tema tecnológico que se encuentra en boga, a principios de este 2020, es la ciberseguridad. Tratándose de datos, cualquier tipo de eventualidad que surja no es poca cosa.
Hoy, el nivel de dependencia expresado hacia los dispositivos móviles aumentó de manera inminente. Adicionados con toda clase de aplicaciones que fungen como herramientas de alta gama, permitiendo establecer nuevos recursos comunicacionales, además de permitir resguardar toda clase de datos personales y más información que resulta sensible. Esto último, se ha convertido en una fuente atractiva de negocio para los cibercriminales. La situación comenzó a parecer preocupante desde el surgimiento de la internet comercial, aumentando de manera casi desproporcionada, con la aparición de toda clase de dispositivos no tradicionales que son utilizados a través de aplicaciones móviles alojadas, en estos dispositivos. Ocasionando que la seguridad que brindemos a los teléfonos celulares, tablets y laps, se vuelta muy relevante y necesaria. Habremos de entender de esta forma, que la seguridad no puede limitarse sólo a estos, ya que existen más equipos, a los que estos se conectan, también en riesgo.
El sistema operativo móvil más utilizado en el mundo es Android, concentrando un promedio de 76% del mercado. Considerando otros datos, la fragmentación que surge a partir de las distintas versiones activas del sistema es todavía vigente: un 90% de dispositivos con Android utilizan versiones anteriores a Pie, mientras que el 61% no cuenta ni siquiera con Oreo. Todos estos usuarios, se han convertido en victimas potenciales, debido en parte al ecosistema digital tan vasto por el cual se transita. No debe causar mayor sorpresa que las detecciones de códigos maliciosos para Android representen el 99% de todo el malware en dispositivos móviles.
Sin embargo, los teléfonos móviles tampoco resultan un blanco fácil, poseen una superficie menos disponible para un ataque. Cuentan con una arquitectura que ofrece mayor seguridad, tienen establecimientos oficiales, reduciendo el riesgo de instalar ejecutables desde orígenes desconocidos, además de utilizar redes móviles más seguras, y más difíciles de comprometer.
Se ha detectado que los ciberdelincuentes sortean algunos obstáculos para ejecutar el malware en teléfonos y tablets. Detallaremos, el ciclo de vida de un código malicioso enfocándonos en Android, destacando los dificultades y primacías en cada fase de ejecución:
Propagación de un código malicioso en Android
Lo primero en suceder, cuando hablamos de un ciberataque, es la propagación de la amenaza. Ejecutar el código malicioso requiere un conjunto de estrategias para alcanzar el cometido.
Vulnerabilidades
La explotación de fallos de seguridad se refiere a errores en el hardware, como ocurrió con QuadRooter: un conjunto de fallos que años atrás dejó vulnerables a 900 millones de dispositivos con Android y procesadores Qualcomm. De la misma forma, el firmware puede estar expuesto a distintos agujeros de seguridad, tal como sucedió en 2018 cuando investigadores encontraron decenas de fallos en las versiones de fábrica de varios modelos de equipos con Android.
Las vulnerabilidades del sistema operativo no son extrañas a la explotación. Los fallos en protocolos de comunicación pueden afectar la seguridad de un teléfono, como ocurrió con las recientes vulnerabilidades de Bluetooth que permitían interceptar datos enviados. No es regla para las aplicaciones de usuario que se instalan en los equipos, abrazar los estándares de desarrollo seguro e, incluso al hacerlo, no están exentas de incluir puertas de entrada al sistema. Un ejemplo reciente fue el fallo de WhatsApp que permitía lograr una sesión remota en el equipo víctima mediante la recepción de un GIF específicamente creado para detonar funcionalidad maliciosa. Esta misma app sufrió un fallo que habilitaba la instalación de spyware en los teléfonos de los usuarios.
Malware en tiendas oficiales
Lamentablemente, las tiendas oficiales han dejado de ser completamente seguras. Funcionando de la misma forma que un sitio no es seguro en su totalidad por tener HTTPS, un app no es legítima sólo por distribuirse en una tienda oficial. Google presume haber eliminado 700,000 apps maliciosas en 2017, con un promedio de 2,000 apps eliminadas por día, siendo un 70% más que las anuladas en 2016. Otro reporte más reciente de ElevenPaths concluyó que las apps maliciosas permanecen un promedio de 51 días en Google Play, llegando en algunos casos a permanecer por 138 días.
Los ciberdelincuentes conocen muchas técnicas para cruzar los controles de las tiendas oficiales, complicando la detección de sus códigos maliciosos: bombas de tiempo, código dinámico ejecutado a través de reflexión, explotación de vulnerabilidades, empaquetadores, cifrado, strings ofuscadas, scripts en otros lenguajes de programación para la descarga remota del código malicioso, nuevas formas de C&C, antiemulación, rootkits, etc.
Los ciber atacantes no sólo aprovechan las posibilidades de subir malware a la tienda oficial, además encuentran maneras de sacar provecho de aplicaciones legítimas no distribuidas por Google Play. El caso ejemplar más reciente, fue Fortnite, un juego con más de 250 millones de usuarios en el mundo, cuyos desarrolladores decidieron no comercializar a través de Google Play. Además de las vulnerabilidades encontradas en el instalador de Fortnite, las cuales permitían la instalación de malware, esta app tan popular catapultó a los usuarios hacia tiendas de terceros y sitios de dudosa reputación accesibles mediante búsqueda web.
Las tiendas de terceros son un entorno ideal para la distribución de malware, y no resulta extraño escuchar sobre campañas masivas que han llegado a infectar millones de equipos con peligrosos códigos maliciosos, como el caso del malware denominado Agent Smith en 2019.

Campañas en redes sociales
Las redes sociales fueron las plataformas más propensas para experimentar con la propagación de códigos maliciosos en dispositivos móviles, a través de un simple clic. Estos engaños pretendían conceder cambiar el color de WhatsApp, hacer videoconferencias cuando aún no existía tal funcionalidad, resultando elaboradas estrategias para efectuar estafas geolocalizadas mediante supuestos cupones de canje.

Troyanos y scareware
Otra manera de propagación soportada a través de la Ingeniería Social: estafas dedicadas a asustar a los usuarios, precipitándolos hacia el ingreso a un enlace, descargando un mensaje de advertencia o aceptar una especie de permiso. Muchas aplicaciones falsas buscan aparentar ser soluciones de seguridad y prometen al usuario ser las únicas capaces de desinfectar su dispositivo. El hecho de camuflarse como herramientas de protección brinda a los ciberdelincuentes ventajas, una de las cuales es escudarse bajo una figura de confianza, de modo que el usuario no sospechará, otorgando a la aplicación permisos de administrador.
