El último método para infectar teléfonos inteligentes y tabletas

10

La evolución juega a favor de cibercriminales . Además, el software de seguridad a menudo tiene una tasa de adaptación lenta. Android es sin duda uno de los sistemas operativos que podríamos considerar como un objetivo primordial. Una prueba de ello es el último método de ataque desarrollado por los ciberdelincuentes y evadir así las herramientas de seguridad .

La empresa de seguridad CheckPoint, referencia en el mundo de la ciberseguridad, fue la primera en alertarnos a este tipo de infección. Conocidos como « Chain Attacks «, permiten a los ciberdelincuentes esquivar el posible software de seguridad en dispositivos móviles.

Al igual que con Windows, los criminales han encontrado un alto rendimiento en la mayoría de los hacks realizados en dispositivos móviles. Por esta razón, existe un creciente interés en acceder y controlar las tabletas con el sistema operativo Android.

Es cierto que la gran variedad de versiones de este sistema operativo hace que sea difícil desarrollar amenazas para cubrir el mayor número posible de dispositivos. Sin embargo, con algunos cambios, obtienen lo que buscan.

¿En qué consisten los ataques en cadena?

El análisis de software ha avanzado. Más medios implica conocer de antemano toda la información relacionada con una amenaza. Sin embargo, los ciberdelincuentes saben que esto no es beneficioso para los «negocios». Por lo tanto, han tomado medidas. Uno de los primeros que hemos visto es la detección de entornos virtualizados, inhibiendo la actividad de la amenaza de esta situación.

Pero estos no han tomado la decisión de detenerse aquí, desarrollando ataques de cadena conocidos. Para ser claro, se trata de un ataque que consiste en varias piezas de software, cada una con una misión muy marcada dentro del proceso de infección del dispositivo.

En primer lugar, destacar la presencia del software de puente o cuentagotas que no es nada más y nada menos que el primer ejecutable que descargamos muchas veces. Está encargado de verificar si el equipo cumple las condiciones, y si es positivo, realizar la descarga del siguiente enlace, es decir, el instalador de la amenaza. El dropper se puede descargar de aplicaciones infectadas desde Google Play Store, almacenes de aplicaciones no oficiales o adjuntos de correo electrónico.

El instalador se basa única y exclusivamente en la instalación de la amenaza como tal y de todos sus módulos. También permite realizar la actualización de los mismos si es necesario.

Posteriormente, hay otros dos componentes: el watchdog y el backdoor (supervisor Y puerta trasera, respectivamente ). Como sus nombres indican, el primero es responsable de verificar que el sistema sigue cumpliendo las condiciones para que el malware se ejecute sin problemas, asegurando la persistencia en el sistema. Mientras tanto, la puerta trasera ofrece a los cibercriminales una entrada en el dispositivo, pudiendo controlarla más o menos fácilmente.

¿Cómo puedo evitar que esto suceda en mi dispositivo Android?

De todas las empresas de seguridad de acuerdo en que la mejor manera de mantener nuestro dispositivo seguro es el sentido común. Obviamente, las herramientas de seguridad existentes, pero como dijimos al principio, la tasa de adaptación a las nuevas amenazas no es óptima, y ​​siempre hay un retraso en la publicación de la actualización de la base de virus.

Por esta razón, prestar atención a las páginas web y adjuntos de correo electrónico sigue siendo la mejor opción bajo nuestro punto de vista.