Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Aumentan los ataques en cadena a smartphones y tabletas

Los ataques en cadena a smartphones y tabletas están suponiendo una nueva avalancha en el mundo de la ciberseguridad. Así lo señala Check Point, al asegurar que para los delincuentes este tipo de ataques son tan eficaces como rentables, especialmente los que incluyen ransomware.

Los ataques en cadena tienen varios componentes o eslabones, cada uno de ellos con un objetivo diferente, y una función independiente en el esquema de la infección. Esta técnica persigue la entrada a un mayor número de dispositivos que otros malware menos sofisticados y evadir mejor las técnicas de detección.

Entre los elementos que se encuentran en estas cadenas destacan los dropper, cuya función es descargar o instalar otros eslabones de la cadena. Puede tener, por ejemplo, el aspecto de un juego en Google Play. Asimismo, estas infecciones contienen un paquete de exploit, que permite ejecutar código con privilegios de root. Permite al delincuente acceder a recursos importantes, como el hardware y los archivos del sistema. Si se ejecuta con éxito, se descarga el enlace.

También, la carga maliciosa puede variar enormemente, dependiendo del tipo de ransomware o de si se trata de aplicaciones de robo de información. En algunos ataques se instalan aplicaciones fraudulentas adicionales para ganar dinero.  

Por su parte, algunos también contienen watchdogs de persistencia, que se incorporan para impedir al usuario que elimine el malware. Si un componente malicioso importante es desinstalado, éste lo descarga de nuevo. Por último, un backdoor opcional permite la ejecución de código en forma remota, lo cual hace posible que los ciberdelincuentes controlen los dispositivos de sus víctimas en tiempo real.

Gracias a que los componentes se encadenan, los hackers consiguen que, en caso de que se identifique o bloquee una amenaza, sólo afecte a parte del ataque. Cada archivo genera una fracción de la actividad maliciosa global, lo que los hace mucho más difíciles de detectar que los malware tradicionales. Además. Los ciberdelincuentes pueden ajustar o actualizar fácilmente los eslabones de la cadena.

Para proteger los dispositivos móviles, la compañía indica que es necesaria una solución capaz de prevenir todos los componentes del ataque. También debe prevenir la autorización de privilegios, la ejecución de comandos sin el consentimiento del usuario y la descarga de archivos sospechosos.

 

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...