11 de junio de 2014

MALWARE. Evolución del malware en los dispositivos móviles en 11 ejemplos

Según Sophos Iberia, el número de amenazas se ha multiplicado de forma exponencial. En estos 10 años, sólo en Android se han descubierto más de 650.000 elementos únicos. Una cifra que da idea de la magnitud del peligro.
Para conmemorar estos diez años, esta firma de seguridad ha publicado un listado de los ejemplares más importantes que se han descubierto en la última década. Para ello, han escogido once ejemplos de cuatro plataformas diferentes. Son, por orden cronológico, estos:
  • 2004: Cabir. También conocido domo Caribe, fue el primer gusano que afectó a un dispositivo móvil, en concreto, al sistema operativo Symbian. Utilizaba Bluetooth para propagarse a otros dispositivos, aunque no era un virus peligroso.
  • 2005: Drever. Fue el primer falso antivirus para móviles. Se hacía pasar por un antivirus de la empresa rusa Dr Web y, para evitar ser descubierto, borraba cualquier otro antivirus que tuviera instalado.
  • 2006: Xrove. Se trataba de una prueba de un virus que podía saltar de un PC con Windows a un móvil con Windows Mobile. Esta misma idea fue retomada con el APK Downloader Trojan para Android.
  • 2007: FlexSpy. Este software podía ser comprado por cualquier usuario. La empresa que lo creó todavía sigue promocionando sus productos como “Espía teléfonos móviles y tabletas”, animando a coger a los “tramposos” y a “monitorizar a los empleados”.  La versión de Symbian de FlexSpy se hizo famosa por ser el primer spyware que usaba una llamada entrante desde un número predefinido como señal para comenzar el espionaje. La empresa considera que los aspectos legales del uso de este software son un problema de los propietarios.
  • 2008: Meiti. Destinado a terminales Windows Mobile, era un virus que robaba datos disfrazado como un pack de juegos. Añadía algunos juegos pero con un extra inesperado: un gusano diseñado para robar información confidencial del terminal.
  • 2009: Ikee. Primer malware diseñado para los dispositivos de Apple, y hasta la fecha el único que se está explotando activamente. Cuando se infecta el dispositivo (al que se ha tenido que realizar previamente un jailbreak), se cambia el fondo del escritorio por una foto de la estrella del pop de los 80 Rick Astley.
  • 2010: Android Wallpapers. Aunque no son estrictamente malware, una vez instalados estos fondos de pantalla (fueron descargados por más de un millón de usuarios), la aplicación recogía numerosa información del dispositivo, que incluía el número de serie de la tarjeta SIM y el número de teléfono, y lo enviaba a China.
  • 2011: DroidDream. Ese año una avalancha de aplicaciones maliciosas inundó Play Store. Se disfrazaban de juegos inofensivos, pero introducían un troyano en el dispositivo que, además de enviar información confidencial a sus creadores, instalaba una serie de exploits que preparaban el teléfono para ser atacado en el futuro. Google contratacó con la aplicación Android Market Security Tool, que permitía prohibir aplicaciones aunque el usuario ya las hubiera descargado.
  • 2012: KongFu. Aprovechando la popularidad de Angry Birds, los ciberdelincuentes sacaron una versión que funcionaba perfectamente pero con la tenían acceso completo al dispositivo infectado, pudiendo instalar con posterioridad cualquier malware que quisieran. Para hacer menos obvio el código malicioso, disfrazaban un fichero en otro de un formato totalmente distinto. De este modo, KonFu escondía dos programas ejecutables dentro de un fichero de imagen.
  • 2013: MasterKey. El año pasado se les escaparon varias vulnerabilidades a los informáticos de Google en la forma de verificar el código de Android, por lo que aplicaciones maliciosas se podían hacer pasar por aplicaciones verificadas de fabricantes prestigiosos. Estas vulnerabilidades fueron llamadas Masterkey, o llave maestra.
  • 2014: Koler. Es el ejemplo más reciente en la historia del malware. Se trata de un tipo de ransomware y se podría definir como la versión para Android del “virus de la Policía”. Y es que bloquea el smartphone y pide el pago de una “multa” de 300$ para poder seguir usándolo.
Fuente: Silicon Week.es