Contenido Exclusivo

Aumentan los ataques en cadena a smartphones y tabletas

Los ataques en cadena a smartphones y tabletas están suponiendo una nueva avalancha en el mundo de la ciberseguridad. Así lo señala Check Point, al asegurar que para los delincuentes este tipo de ataques son tan eficaces como rentables, especialmente los que incluyen ransomware.

Los ataques en cadena tienen varios componentes o eslabones, cada uno de ellos con un objetivo diferente, y una función independiente en el esquema de la infección. Esta técnica persigue la entrada a un mayor número de dispositivos que otros malware menos sofisticados y evadir mejor las técnicas de detección.

Entre los elementos que se encuentran en estas cadenas destacan los dropper, cuya función es descargar o instalar otros eslabones de la cadena. Puede tener, por ejemplo, el aspecto de un juego en Google Play. Asimismo, estas infecciones contienen un paquete de exploit, que permite ejecutar código con privilegios de root. Permite al delincuente acceder a recursos importantes, como el hardware y los archivos del sistema. Si se ejecuta con éxito, se descarga el enlace.

También, la carga maliciosa puede variar enormemente, dependiendo del tipo de ransomware o de si se trata de aplicaciones de robo de información. En algunos ataques se instalan aplicaciones fraudulentas adicionales para ganar dinero.  

Por su parte, algunos también contienen watchdogs de persistencia, que se incorporan para impedir al usuario que elimine el malware. Si un componente malicioso importante es desinstalado, éste lo descarga de nuevo. Por último, un backdoor opcional permite la ejecución de código en forma remota, lo cual hace posible que los ciberdelincuentes controlen los dispositivos de sus víctimas en tiempo real.

Gracias a que los componentes se encadenan, los hackers consiguen que, en caso de que se identifique o bloquee una amenaza, sólo afecte a parte del ataque. Cada archivo genera una fracción de la actividad maliciosa global, lo que los hace mucho más difíciles de detectar que los malware tradicionales. Además. Los ciberdelincuentes pueden ajustar o actualizar fácilmente los eslabones de la cadena.

Para proteger los dispositivos móviles, la compañía indica que es necesaria una solución capaz de prevenir todos los componentes del ataque. También debe prevenir la autorización de privilegios, la ejecución de comandos sin el consentimiento del usuario y la descarga de archivos sospechosos.

 

Lo Más Reciente

La Inteligencia Artificial: el traje de Iron Man para la mente humana

La Inteligencia Artificial (IA) y el traje de Iron Man comparten...

Alexandre Mehrdad fue nombrado Director General de Bitso Retail

Bitso nombró a Alexandre Mehrdad como Director General de...

¡Cuidado! Incrementan cuentas mulas en Latinoamérica

La transformación digital en el sector financiero de América...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en [email protected] o en el twitter @CIOMexico.

La Inteligencia Artificial: el traje de Iron Man para la mente humana

La Inteligencia Artificial (IA) y el traje de Iron Man comparten más similitudes de lo que parece a simple vista. Ambos tienen la capacidad de amplificar...

Alexandre Mehrdad fue nombrado Director General de Bitso Retail

Bitso nombró a Alexandre Mehrdad como Director General de Bitso Retail, la división enfocada en brindar soluciones financieras al consumidor a través de su...

¡Cuidado! Incrementan cuentas mulas en Latinoamérica

La transformación digital en el sector financiero de América Latina es una oportunidad para reinventar la experiencia financiera y llevarla a un nivel completamente nuevo....