S21sec presenta su segundo “Informe sobre Malware en Smartphones”

En 2011, S21sec Ecrime ha detectado un incremento del 21% en los ataques a dispositivos móviles. El estudio constituye una radiografía que nos permite reflejar la situación actual respecto a la seguridad de los smartphones.
S21sec presenta su segundo Informe sobre Malware en Smartphones. El estudio constituye una radiografía que nos permite reflejar la situación actual respecto a la seguridad de los smartphones, describiendo las principales amenazas detectadas, así como las medidas existentes para mitigar los riesgos asociados. Los dispositivos móviles no son simples teléfonos y no pueden ni deben ser tratados de este modo, por lo que la concienciación de los usuarios sobre la importancia de su seguridad adquiere cada vez más peso en el mercado de este tipo de dispositivos. Puede descargarse el Informe sobre Malware en Smartphones de S21sec aquí.
Actualmente existen unos 5.600 millones de móviles en funcionamiento a nivel mundial, lo que supone que un 77% de la población dispone de un dispositivo. En 2011 unos 468 millones de móviles eran smartphones y para 2015 la previsión es que la cifra supere los 631 millones.

La popularización de este tipo de dispositivos ha sido vertiginosa, sobre todo debido a la gran oferta de tarifas planas que ofrecen todos los operadores y al acceso a atractivas aplicaciones gratuitas o de pago en las diversas plataformas, ya sean para el uso privado o profesional.

El principal problema detectado es que los usuarios no son conscientes de los peligros que entraña no tener protegido su smartphone: riesgos para su crédito bien sea por pagos no consentidos contra la factura del operador (por ejemplo debido a llamadas o SMS a servicios premium) o los riesgos que corren utilizando diferentes medios de pago por móvil asociados a su smartphone. Como consecuencia de esto, las mafias existentes han ampliado sus horizontes de actuación y han incluido este sector entre sus objetivos. Un objetivo de gran crecimiento y alta remuneración.
Los dispositivos móviles han ido evolucionando hasta converger prácticamente en cuanto a funcionalidades con los ordenadores personales, con quienes además se sincronizan frecuentemente, lo mismo que con diversos servicios en la nube, este hecho se traducen en un notable incremento en la usabilidad de los móviles en cualquier ámbito y en la accesibilidad ubicua a los servicios de la Sociedad de la Información pero implica un aumento en los riesgos que se asocian a los mismos.
"En los últimos años hemos observado como los móviles incrementaban sus funciones en la Red hasta converger con los ordenadores por lo que era de esperar que las mafias de cibercriminales convirtiesen los smartphones, a sus usuarios e incluso a los operadores en nuevos objetivos de sus ataques" señala David Ávila, S21sec Ecrime manager.

La velocidad con la que evolucionan los riesgos de utilizar Internet es tan rápida que es prácticamente imposible detenerse un momento a reflexionar y mirar hacia atrás. Con este informe, S21sec ofrece una visión de la evolución de los distintos tipos de fraude online que afectan a los smartphones en los últimos meses.
La proliferación de iPhones da respuesta al gran número de vulnerabilidades que registra este sistema operativo para móviles, aunque también haya habido un avance significativo de teléfonos con sistema con sistema operativo Android No obstante, el ratio de malware en dispositivos Android ha sido significativamente mayor, pues a diferencia de lo que sucede con los ordenadores, existen otros factores clave que han hecho que aumente significativamente el volumen del malware en sistemas Android: el rooteo de los equipos, la acreditación de la identidad de los desarrolladores mediante el proceso de registro de desarrolladores en los mercados de aplicaciones, la existencia de un "walled garden" único o la posibilidad de que existan varios mercados de aplicaciones oficiales, el firmado electrónico del código de las aplicaciones, el control de los accesos entre las aplicaciones y de las aplicaciones a los datos del móvil, el sandboxing y la gestión de permisos.

VULNERABILIDADES EN SISTEMAS OPERATIVOS PARA MÓVILES 2011



La existencia de estas amenazas exige una concienciación por parte de los usuarios que aún no ven su dispositivo móvil como una puerta de entrada de un ataque que puede acceder a sus datos personales y a su dinero, ya sea en forma de cargos contra la factura del operador o contra los medios de pago que los usuarios puedan tener asociados a sus smartphones.
Hay que estar preparado para las futuras infecciones. Los creadores de malware evolucionan continuamente sus técnicas y no cabe duda de que el malware para dispositivos móviles va a seguir evolucionando teniendo en cuenta que el futuro cercano apunta a un increíble incremento de los smartphones para todo tipo de operaciones.

Las nuevas funcionalidades de los smartphones, como los sistemas de pago a través de los mismos, vaticinan que estos dispositivos serán cada vez más utilizados y que cada vez contendrán información más valiosa para las mafias como datos personales y financieros del propietario o datos de las corporaciones para quienes trabajan los usuarios, en ambos casos para realizar los fraudes ya sea contra los usuarios o las organizaciones para las que trabajan.

¿CÓMO PUEDEN LOS USUARIOS PROTEGER SU SMARTPHONE?
La limitada concienciación en lo referente a seguridad de los usuarios de estos dispositivos y el consecuente comportamiento pueden ser los factores de mayor riesgo para los smartphones a corto plazo.

S21sec nos facilita las claves para proteger nuestros dispositivos móviles:

1. Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.

2. Configurar el smartphone para su bloqueo automático pasados unos minutos de inactividad.

3. Sólo instalar aplicaciones que provengan de fuentes de confianza.

4. Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.

5. Mantener el software actualizado, tanto el sistema operativo como las aplicaciones.

6. Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wi-fi.
7. Configurar el Bluetooth como oculto y con necesidad de contraseña.

8. Realizar copias de seguridad periódicas.

9. Cifrar la información sensible cuando sea posible.

10.Utilizar software de cifrado para llamadas y SMS.

11.Siempre que sea posible no almacenar información sensible en el smartphone.

12.Al deshacerse del smartphone borrar toda la información contenida en el dispositivo.

13.En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.

14.En determinados casos utilizar opciones de borrado remoto o automático después de varios intentos de acceso fallidos.

15.Monitorizar el uso de recursos en el smartphone para detectar anomalías.

16.Revisar facturas para detectar posibles usos fraudulentos.

17.Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los riesgos asociados.

18.Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un enlace. Cabe destacar que ésta fue una de las vías de entrada del Zeus-Mitmo.

19.Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.

20.Evitar el uso de redes Wi-fi que no ofrezcan confianza.

21.Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.

22.Restringir las llamadas y mensajes a números premium, al extranjero o por lo menos su control, como puede ser el establecimiento de límites de gasto o alertas a partir de cierto gasto. Los operadores suelen tener estos servicios que si bien no son muy conocidos pueden ser de gran ayuda.

23.Prestar especial atención a los comportamientos extraños del teléfono, como llamadas o mensajes no requeridos o una descarga de la batería anormal, así como esperas anormales para abrir aplicaciones.

PRINCIPALES ATAQUES DIRIGIDOS A SMARTPHONES DETECTADOS EN 2011

GEINIMI: Malware para la plataforma android empaquetado en otras aplicaciones legítimas y distribuido en tiendas de aplicaciones de terceros. Geinimi recoge información del teléfono (aplicaciones, localización, datos personales) y envía esta información a un servidor lo que permite un control remoto del dispositivo. En su momento estuvieron cohabitando aplicaciones legítimas con o sin el troyano, distinguiendo las mismas solamente por los permisos de la app.

ADRD/PJApps: Estas dos aplicaciones maliciosas comparten con GENIMI el vector de infección, puesto que las mismas también se distribuían incrustadas en aplicaciones legítimas. Estos troyanos podían cambiar el gateway para la navegación, actualizarse, así como servir de plataforma para la instalación de otros tipos de malware.

DroidDream: Primer malware que residió en el Android Market por un limitado periodo de tiempo y que enviaba muchos datos a un servidor remoto. Como características específicas destacar que fue el primero que contenía exploits para "rootear" el teléfono y además instalaba otra aplicación contenida dentro de su propio código con un mayor número de permisos sin intervención alguna del usuario.

GGTracker: Primer malware en usar malvertising (anuncios en la aplicación maliciosos) y un Android Market falso para llevar a los usuarios a instalar otras aplicaciones maliciosas. En julio de 2011 apareció una aplicación con este malware en el Android Market. Esta última cargaba dinero en servicios a los usuarios cada cierto tiempo.

Nooit Spijt, SuiConFo, RuFraud: Malware de tipo troyano que ha aparecido en diferentes versiones con capacidad de realizar el envío de mensajes de texto a servicios SMS Premium

Foncy y Android.Bmaster: Malware de tipo troyano que enrola teléfonos móviles como zombies en redes botnet, de modo que los terminales pasan a ser controlados por los defraudadores quienes pueden extraer información del dispositivos, realizar envíos de spam de diverso tipo, realizar envíos de llamadas o SMS a servicios Premium.

Soundminer: Nacido como prueba de concepto de un nuevo tipo de malware, el "sensitivo", puesto que puede "escuchar" llamadas de teléfono rastreando en busca de números de tarjetas de crédito u otros datos y enviarlos a un servidor externo.

DroidKungFu: Una botnet con múltiples capacidades, incluída la de suplantar la barra de búsqueda de Google en el teléfono para redirigir búsquedas a páginas maliciosas.
Spitmo: Variante de Zitmo que reenvía los sms por sms sin intervención ni conocimiento del usuario, entre otras capacidades

LOIC: Aunque no es en sí un ataque contra móviles hemos querido destacar la disponibilidad en Androdi de Low Orbit Ion Cannon (LOIC), una herramienta de software libre destinada a la realización de pruebas de stress sobre sistemas informáticos, que suele emplearse con usos maliciosos para la realización de ataques Distributed Denial of Service (DDOS).

fuente:http://www.s21sec.com/index.php?option=com_content&view=article&id=240&catid=1&Itemid=24

Comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Trámites a Distancia: Serie de vulnerabilidades permiten el acceso a datos personales de terceros