Antivirus

El 99% de los virus para móviles se han dirigido a Android en 2012

La Razón
La RazónLa Razón

Este año 2012 Android se ha colocado en el punto de mira de los creadores de virus para móviles. Con un 99 por ciento, el sistema operativo de Google ha recibido casi todos los ataques específicos de 'malware' del año, así como 'botnets' y espionaje móvil.

Los programas maliciosos más propagados y detectados en los 'smartphones' se dividen en 3 grupos: troyanos SMS, módulos publicitarios y 'exploits' para obtener derechos de 'root' en el dispositivo móvil. Con este porcentaje, conocido gracias a un estudio de Kaspersky Lab sobre Malware móvil en 2012, se afirma que los esfuerzos de los ciberdelincuentes se han concentrado sobre todo en la creación de programas maliciosos para Android.

Pese a que Google ha implementado el módulo Google Bouncer, que efectúa el análisis de las aplicaciones de Google Play, no hay cambios evidentes en el promedio de incidentes. Reseñable fue el programa malicioso Dougalek que provocó una de las grandes fugas de información personal en usuarios de dispositivos móviles.

Por otro lado, también se destaca el primer caso de detección de software malicioso para iOS en la App Store. Una aplicación llamada "Find and Call"fue encontrada tanto en la tienda virtual de Apple como en la de Android. Al descargar e instalar el programa, el usuario veía una solicitud de registro que pedía el correo electrónico y el número de teléfono. Una vez ingresados los datos, estos, junto con la agenda telefónica, eran enviados a un servidor remoto que utilizaba los números robados para enviar mensajes 'spam'.

LAS PRIMERAS 'BOTNETS' MOVILES

El software malintencionado puede hacer que el dispositivo móvil de cualquier usuario realice tareas de forma automática sin que este lo sepa. La primera aparición de 'botnets', que realizan estas acciones, fue a principios de año con el descubrimiento de la 'botnet' IRC para Android llamada Foncy. Esta funcionaba junto con el troyano SMS del mismo nombre. La bot IRC tomaba el control del 'smartphone' y ejecutaba cualquier acción que le indicara su creador.

Creadores de virus chinos lograron también crear una 'botnet' con entre 10.000 a 30.000 dispositivos activos. La base era el backdoor RootSmart y los delincuentes informáticos la propagaron al empaquetarla en un programa legítimo y ponerla en el sitio de una popular tienda china extraoficial de aplicaciones para Android.

La infección permitió a los ciberdelincuentes asiáticos convertir en beneficio económico la red creada con los teléfonos infectados. Eligieron para este fin un método popular entre este grupo de delincuentes: enviar SMS de pago a números cortos. Los creadores usaban los números más baratos para que las víctimas no se dieran cuentas de sus pérdidas y ocultar así su acción durante un largo periodo de tiempo.

MISMOS MÉTODOS

El estudio realizado por Kaspersky Lab afirma que los escritores de virus siguen usando los mismos métodos de camuflaje que hace dos años: o bien los disfrazan de certificados de seguridad o los hacen pasar como software para proteger el 'smartphone'. Estos ataques son lanzados mediante ZitMo y SpitMo -Zeus y SpyEye in the Mobile- , programas maliciosos cuyas nuevas versiones aparecían con regularidad.

Por otro lado, un fenómeno ampliamente difundido es el del robo de datos de los teléfonos, el seguimiento de personas a través de su 'smartphones' y el servicio de geolocalización. La cantidad de troyanos-espía se han visto incrementados considerablemente.

El ejemplo más claro de espionaje es el módulo publicitario FinSpy, un programa que tiene funcionalidades de troyano-espía, capaz de hacer un seguimiento de casi todas las actividades de los usuarios

y su equipo infectado. Entre estas se encuentran: seguir su paradero, hacer llamadas en secreto y enviar información a servidores remotos.

Desde Kaspersky Lab animan a los poseedores de 'smartphone' utilizar sus productos específicos para seguridad informática con el objetivo de tener protegido el terminal de todos estos ciberdelincuentes.