¿Cómo puede ocurrir un ataque de malware en una base de datos móvil?

Los móviles pueden ser susceptibles a varios ataques de malware y pueden convertirse en víctimas de estos.

El malware móvil está creciendo exponencialmente. En 2012, se estimó que había alrededor de 10,000 amenazas de malware conocidas que atacaban dispositivos móviles. Ahora, Threat Track Security procesa casi 1,500 amenazas de malware móvil cada día. Algunos investigadores de seguridad afirman que las nuevas amenazas de malware móvil, que incluyen las variaciones más leves, alcanzaron los 2.5 millones en 20133, y se estima que el 99% de todas las amenazas móviles se dirigen a dispositivos Android4. El aumento del malware móvil es una reminiscencia del rápido crecimiento del malware para PC, ya que los ciberdelincuentes aprovechan la ingenuidad y la falta de familiaridad de los usuarios con las amenazas que enfrentan en estos nuevos dispositivos. Sin embargo, esta vez los ciberdelincuentes tienen una ventaja aún mayor, ya que pueden recurrir a más de una década de trucos y tácticas comprobadas que comprometen a las máquinas Windows a infectar tantos teléfonos inteligentes y tabletas como puedan. Estamos viendo el malware móvil desatado para una amplia variedad de propósitos maliciosos. Más comúnmente, el malware móvil toma la forma de aplicaciones maliciosas o deshonestas. Estas aplicaciones están desarrolladas para atraer a los usuarios a instalarlas con el fin de robar datos como contraseñas, subir cargos por mensajes de texto y voz, enviar spam a los usuarios con anuncios no deseados y más. Esta táctica es sorprendentemente efectiva para los ciberdelincuentes, ya que el principal beneficio percibido de los dispositivos móviles para los usuarios es el acceso a innumerables aplicaciones y su deseo de encontrar, descargar y probar los últimos juegos gratuitos y servicios de entretenimiento.

El malware móvil sigue siendo una amenaza importante para la seguridad cibernética, con 1.12 por ciento de los dispositivos móviles monitoreados por IBM Trusteer en el primer semestre de 2015 que exhiben una infección activa de malware. Esto es igual a las tasas de infección de PC, lo que significa que los ciberdelincuentes están cambiando sus recursos y atención al canal móvil.

Como era de esperar, los troyanos financieros fueron la forma más frecuente de malware móvil, con aproximadamente el 30 por ciento de las distintas variantes destinadas a robar información financiera. El resto es capaz de realizar acciones maliciosas, como robar información personal, enviar SMS a números premium, registrar claves e implementar ransomeware criptográfico en el dispositivo, secuestrando efectivamente imágenes y archivos almacenados en él.

Las amenazas de malware móvil forman un ecosistema rico, y algunos de los troyanos móviles más prolíficos también actúan como mecanismos de distribución para infecciones más específicas. Por ejemplo, el malware DroidDream, que era el quinto malware móvil más prolífico, establece una identificación única para el dispositivo y espera más instrucciones de su operador, ejecutándose en segundo plano sin el conocimiento del usuario. Luego, el operador puede indicar al malware que descargue programas maliciosos adicionales, así como abrir el teléfono al control remoto para permitir ataques más específicos, todo sin que el usuario se dé cuenta.

En otro ejemplo, el tercer malware móvil más prolífico, Android Exploit Master key, modifica los paquetes de aplicaciones de Android (APK), el formato de archivo utilizado para distribuir e instalar aplicaciones en el sistema operativo Android. Esto efectivamente permite a un hacker convertir cualquier aplicación legítima en un troyano malicioso.

Una estrategia exitosa para mitigar los riesgos de cibercrimen móvil no solo debe abordar las amenazas actuales de malware, sino también tener en cuenta la naturaleza dinámica del cibercrimen y la conexión entre el fraude móvil y el canal cruzado.

Las defensas móviles deben proteger a las organizaciones de las amenazas actuales. Y teniendo en cuenta el rápido ritmo de innovación establecido por los ciberdelincuentes, los equipos de seguridad también deben demostrar la capacidad de rastrear las amenazas y dar vuelta a las nuevas protecciones de manera muy oportuna.