Contenido Exclusivo

Aumentan los ataques en cadena a smartphones y tabletas

Los ataques en cadena a smartphones y tabletas están suponiendo una nueva avalancha en el mundo de la ciberseguridad. Así lo señala Check Point, al asegurar que para los delincuentes este tipo de ataques son tan eficaces como rentables, especialmente los que incluyen ransomware.

Los ataques en cadena tienen varios componentes o eslabones, cada uno de ellos con un objetivo diferente, y una función independiente en el esquema de la infección. Esta técnica persigue la entrada a un mayor número de dispositivos que otros malware menos sofisticados y evadir mejor las técnicas de detección.

Entre los elementos que se encuentran en estas cadenas destacan los dropper, cuya función es descargar o instalar otros eslabones de la cadena. Puede tener, por ejemplo, el aspecto de un juego en Google Play. Asimismo, estas infecciones contienen un paquete de exploit, que permite ejecutar código con privilegios de root. Permite al delincuente acceder a recursos importantes, como el hardware y los archivos del sistema. Si se ejecuta con éxito, se descarga el enlace.

También, la carga maliciosa puede variar enormemente, dependiendo del tipo de ransomware o de si se trata de aplicaciones de robo de información. En algunos ataques se instalan aplicaciones fraudulentas adicionales para ganar dinero.  

Por su parte, algunos también contienen watchdogs de persistencia, que se incorporan para impedir al usuario que elimine el malware. Si un componente malicioso importante es desinstalado, éste lo descarga de nuevo. Por último, un backdoor opcional permite la ejecución de código en forma remota, lo cual hace posible que los ciberdelincuentes controlen los dispositivos de sus víctimas en tiempo real.

Gracias a que los componentes se encadenan, los hackers consiguen que, en caso de que se identifique o bloquee una amenaza, sólo afecte a parte del ataque. Cada archivo genera una fracción de la actividad maliciosa global, lo que los hace mucho más difíciles de detectar que los malware tradicionales. Además. Los ciberdelincuentes pueden ajustar o actualizar fácilmente los eslabones de la cadena.

Para proteger los dispositivos móviles, la compañía indica que es necesaria una solución capaz de prevenir todos los componentes del ataque. También debe prevenir la autorización de privilegios, la ejecución de comandos sin el consentimiento del usuario y la descarga de archivos sospechosos.

 

Lo Más Reciente

Adolescencia digital

La adolescencia nunca fue sencilla, pero en el siglo...

La IA revoluciona la experiencia del cliente y potencian el talento humano

La inteligencia artificial generativa ha transformado radicalmente la manera...

¿Cómo ayuda la IA a los contribuyentes mexicanos?

En México, la declaración de impuestos representa un desafío...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en [email protected] o en el twitter @CIOMexico.

Adolescencia digital

La adolescencia nunca fue sencilla, pero en el siglo XXI se ha transformado en un laberinto emocional. En medio de redes sociales, inteligencia artificial...

Transformación integral y seguridad avanzada: Jorge Alejandro Peralta Iven, Director de Tecnologías de la Información y Comunicaciones de Lotería Nacional

Los Mejores 100 CIO de México 2024 – Gestión Gubernamental PROYECTO: "Fortaleza Digital”: Transformación Integral y Seguridad Avanzada para la Lotería Nacional. OBJETIVO: Optimizar la infraestructura...

La IA revoluciona la experiencia del cliente y potencian el talento humano

La inteligencia artificial generativa ha transformado radicalmente la manera en que millones de personas resuelven problemas dentro y fuera del entorno laboral. Esta revolución...