Los ataques en cadena, la nueva infección contra los móviles
Para atacar a un móvil, los piratas informáticos camuflan programas maliciosos como inocentes juegos. Y luego infiltran archivos cada vez más dañinos
Las estrategias de los piratas informáticos para infectar móviles y ordenadores avanzan en complejidad, en paralelo a las acciones de las empresas informáticas para frenar sus acciones.
Distintos grupos dedicados al cibercrimen han desarrollado y utilizan un nuevo tipo de ataques que se despliegan “en fases sucesivas, como los eslabones de una cadena“, dice el experto en ciberseguridad Eusebio Nieva a Efe.
Este director técnico de la compañía de seguridad Check Point precisa que con esta estrategia se consigue la infección de un mayor número de terminales y son más difíciles de detectar.
Los pasos de un ataque en cadena
Con la misma analogía que sigue un parásito en un cuerpo humano o animal, el primer eslabón de ciberataque busca “anidar en la terminal”, describe Nieva, para capturar todos los permisos posibles para acceder a la agenda del usuario y su geoposicionamiento, cámara, aplicaciones, etc.
El ciberataque recurre a varias armas que tienen diferentes objetivos: están el ‘dropper’ -programa diseñado para instalar el archivo malicioso bajo una apariencia inocente-, un paquete de ‘exploit’ -archivos informáticos que pueden ejecutar código con privilegios de administrador-, la carga maliciosa propiamente dicha y ‘watchdogs’ de persistencia, que son componentes que descargan de nuevo el archivo maligno, si éste es desinstalado por el usuario-. Y para no dejar un cabo suelo, el ciberataque también incluye una ‘backdoor’ o acceso de puerta trasera de programación que permite al ciberdelincuente controlar el dispositivo de su víctima en tiempo real.
El virus de avanzada de los ciberpiratas son sencillos juegos o tests de inteligencia
Según Nieva, la punta de lanza de esta batería de programas dañinos son sencillos juegos o tests. Por ejemplo, uno de ellos era Braintest, una simple prueba para conocer el coeficiente intelectual, pero que instalaba diversos virus. Para cuando Google Play lo quiso eliminar, ya había sido descargado 500.000 veces y contagiado a más de un millón de terminales en el mundo.
Qué puede pasar a un móvil infectado
Los programas maliciosos pueden secuestrar el móvil y pedir un rescate para desbloquearlo (como ha sucedido con los ordenadores con el ataque informático del Wanacry), o instalan aplicaciones fraudulentas para ganar dinero. Los más preocupantes son los archivos ‘watchdog’, porque avisan a los ciberpiratas que el programa dañino fue desinstalado y ejecutan acciones para volver a ejecutarlo.
Esta estrategia de ataques en cadena “han hecho caducar la seguridad basada en firmas, como la que se usaba en los antivirus clásicos, ya que ahora el administrador debe verificar que las firmas estén constantemente actualizadas”, dice Nievas.
Antes que lamentar, no quedan más opciones que la prevención. O sea, tener cuidado qué se descarga, desde qué portal, y sobre todo, tener en cuenta qué permisos se autorizan. Es tener sentido común: ¿para qué un juego de puzzle quiere tener acceso a los contactos?.
También se sugiere tener siempre actualizado al móvil, puesto que las vulnerabilidades que se emplean para invadirlo son casi siempre conocidas.