Kaspersky Lab descubre malware que ataca teléfonos móviles

Un nuevo riesgo de ataque, esta vez a través de un malware sofisticado para teléfonos móviles, acaban de descubrir los expertos de Kaspersky Lab. Advierten que el riesgo radica en la capacidad de infectar una amplia gama de este tipo de dispositivos y de robar todo tipo de información valiosa. Unido a lo anterior, está elhecho de que dicho ataque se podía producir en un evento como el próximo Foro Económico Mundial en Davos, que atrae a visitantes de alto perfil de todo el mundo, pero también atrae a los ciberdelincuentes ya que consideran a los actos públicos una buena oportunidad para recabar inteligencia con la ayuda de malware dirigido.

De acuerdo con las estadísticas de Kaspersky Lab, al menos cinco de las campañas de ciberespionaje sofisticado descubiertas en los últimos años han hecho uso de herramientas maliciosas capaces de infectar dispositivos móviles. A veces, estos son programas maliciosos hechos a la medida, creados y propagados durante alguna campaña de ciberespionaje, como se vio con las campañas Red October, Cloud Atlas y Sofacy. En otros casos, los actores maliciosos suelen utilizar el llamado malware comercial: un conjunto especial de herramientas ofensivas que venden organizaciones comerciales como HackingTeam (cuya herramienta se llama RCS), Gamma Internacional (FinSpy) y otras.

Los datos robados con la ayuda de estas herramientas, tales como inteligencia competitiva, es de inmenso valor para los ciberespías. Muchas organizaciones creen que el cifrado PGP estándar es suficiente para proteger las comunicaciones de correo electrónico móviles, pero esto no es siempre el caso.

Dmitry Bestuzhev, director del Equipo de Análisis e Investigación para Kaspersky Lab América Latina, asegura que esta medida no resuelve el problema central. “Desde una perspectiva técnica, el diseño arquitectónico original utilizado en los correos electrónicos permite leer los metadatos como texto sin formato en los mensajes enviados y recibidos. Estos metadatos incluyen detalles del remitente y el destinatario, así como la fecha de envío/recepción, tema, tamaño del mensaje, si hay archivos adjuntos, y el cliente de correo electrónico que se utilizó para enviar el mensaje, entre otras cosas.

“Esta información es suficiente para que alguien que realice un ataque selectivo pueda reconstruir la línea de tiempo de las conversaciones, saber cuando las personas se comunicaron entre sí, el tema de la plática, y con qué frecuencia se comunican. De esta manera, los actores de la amenaza son capaces de saber lo suficiente acerca de sus objetivos. Para evitar esto, muchas conversaciones sensibles ahora se llevan a cabo a través de dispositivos móviles que utilizan aplicaciones seguras y cifrado de punta a punta con casi ningún metadato o con metadatos básicamente impersonales”.

Añade el técnico de Kaspersky Lab, que dicho desarrollo ha provocado que los ciberespías desarrollen nuevas armas capaces de espiar en las vidas digitales y reales de sus objetivos, y una vez que el malware móvil se instala en el dispositivo del objetivo “éste puede espiar en todos los mensajes seguros y también activar en secreto y de forma invisible la cámara del dispositivo y el micrófono. Esto permite a los delincuentes obtener acceso a las conversaciones más sensibles, incluso aquellas que tengan lugar de manera extraoficial y frente a frente”.

La receta salvadora

Sin embargo, existen medidas adicionales que podrían ayudar a proteger del acceso de terceros las comunicaciones móviles privadas. Bestuzhev recomienda lo siguiente:

· Utilice siempre una conexión de red privada virtual para conectarse a Internet. Esto ayuda a asegurar que su tráfico de red no se pueda interceptar fácilmente y reduce la probabilidad de que se pueda inyectar malware directamente en una aplicación legítima descargada de Internet.

· No cargue sus dispositivos móviles utilizando un puerto USB conectado a una computadora, ya que podría infectarse con malware especial instalado en la PC. Lo mejor que puede hacer es conectar el teléfono directamente al adaptador de corriente CA.

· Utilice un programa antimalware para móviles. Tiene que ser el mejor. Parece que el futuro de estas soluciones reside precisamente en las mismas tecnologías ya implementadas para la seguridad de los equipos de escritorio: Denegar por defecto y Lista blanca.

· Proteja sus dispositivos con una contraseña, no un PIN. Si alguien encuentra el PIN, los ciberatacantes pueden obtener acceso físico a su dispositivo móvil e instalar el implante de malware sin su conocimiento.

· Utilice la función de cifrado en las memorias para almacenamiento de datos que vienen con sus dispositivos móviles. Este consejo es especialmente importante para los dispositivos que permiten la extracción de discos de memoria. Si los atacantes pueden extraer su memoria mediante la conexión a otro dispositivo, serán capaces de manipular fácilmente su sistema operativo y sus datos en general.

· NO destrabe (Jailbreak) su dispositivo, especialmente si no está seguro de cómo va a afectar a su dispositivo.

· No utilice teléfonos celulares de segunda mano que pueden venir con malware preinstalado. Este consejo es especialmente importante si su teléfono celular proviene de alguien que no conoce bien.

· Por último, tenga en cuenta que, las conversaciones convencionales en un entorno natural siempre serán más seguras que las llevadas a cabo electrónicamente.

Ver informacion original al respecto en Fuente:
http://www.cioal.com/2016/01/19/kaspersky-lab-descubre-nuevo-malware-que-ataca-telefonos-moviles/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies