Contenido Exclusivo

Aumentan los ataques en cadena a smartphones y tabletas

Los ataques en cadena a smartphones y tabletas están suponiendo una nueva avalancha en el mundo de la ciberseguridad. Así lo señala Check Point, al asegurar que para los delincuentes este tipo de ataques son tan eficaces como rentables, especialmente los que incluyen ransomware.

Los ataques en cadena tienen varios componentes o eslabones, cada uno de ellos con un objetivo diferente, y una función independiente en el esquema de la infección. Esta técnica persigue la entrada a un mayor número de dispositivos que otros malware menos sofisticados y evadir mejor las técnicas de detección.

Entre los elementos que se encuentran en estas cadenas destacan los dropper, cuya función es descargar o instalar otros eslabones de la cadena. Puede tener, por ejemplo, el aspecto de un juego en Google Play. Asimismo, estas infecciones contienen un paquete de exploit, que permite ejecutar código con privilegios de root. Permite al delincuente acceder a recursos importantes, como el hardware y los archivos del sistema. Si se ejecuta con éxito, se descarga el enlace.

También, la carga maliciosa puede variar enormemente, dependiendo del tipo de ransomware o de si se trata de aplicaciones de robo de información. En algunos ataques se instalan aplicaciones fraudulentas adicionales para ganar dinero.  

Por su parte, algunos también contienen watchdogs de persistencia, que se incorporan para impedir al usuario que elimine el malware. Si un componente malicioso importante es desinstalado, éste lo descarga de nuevo. Por último, un backdoor opcional permite la ejecución de código en forma remota, lo cual hace posible que los ciberdelincuentes controlen los dispositivos de sus víctimas en tiempo real.

Gracias a que los componentes se encadenan, los hackers consiguen que, en caso de que se identifique o bloquee una amenaza, sólo afecte a parte del ataque. Cada archivo genera una fracción de la actividad maliciosa global, lo que los hace mucho más difíciles de detectar que los malware tradicionales. Además. Los ciberdelincuentes pueden ajustar o actualizar fácilmente los eslabones de la cadena.

Para proteger los dispositivos móviles, la compañía indica que es necesaria una solución capaz de prevenir todos los componentes del ataque. También debe prevenir la autorización de privilegios, la ejecución de comandos sin el consentimiento del usuario y la descarga de archivos sospechosos.

 

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....