Cinco tipos de malware que infectan los teléfonos móviles aprovechando el coronavirus

Guardar

Covid-19 (Fuente: Check Point_
Covid-19 (Fuente: Check Point_

Los investigadores de la compañía Check Point han detectado 16 aplicaciones que aparentaban ser de confianza, pero que contenían programas maliciosos destinados a robar información sensible y generar ingresos fraudulentos

Debido a la situación actual en torno al Covid-19, elteléfono móvil es uno de los dispositivos que más riesgos entraña para lasalud, no sólo por estar en contacto físico con él de forma permanente, sinotambién porque puede suponer una amenaza para la privacidad de los datos de losusuarios.

Los investigadores de Check Point, proveedor líderespecializado en ciberseguridad, han descubierto estas aplicaciones, queaparentaban ser de confianza, pero que en realidad contenían una serie deprogramas maliciosos destinados a robar información sensible de los usuarios ogenerar ingresos fraudulentos a partir de servicios de pago. Además, alertan delos tipos de malware móvil que más están utilizando los cibercriminales y aportanlas claves para estar protegidos frente a este tipo de amenazas. 

“Aunque en la mayoría de las ocasiones las aplicacionesse descargan directamente desde una tienda oficial de Android o iOS, en laactualidad muchas páginas web relativas a la pandemia que estamos viviendoofrecen la posibilidad de descarga directa de este tipo de servicios”,señala Eusebio Nieva, director técnico de Check Point para España yPortugal.

“Sin embargo, esto puede suponer un grave riesgo para losusuarios, sobre todo teniendo en cuenta que en las últimas semanas se hanregistrado más de 30.000 dominios relacionados con el virus, muchos de loscuáles son maliciosos. Por tanto, es fundamental extremar las precauciones, yaque los cibercriminales son expertos en sacar provecho de los temas que copanla actualidad informativa para camuflar sus ataques bajo esta temática”,añade Nieva.

Los 5 tipos de malware móvil más utilizados por los cibercriminales para infectar apps sobre el Covid-19

Los expertos aclaran que ninguna de estas aplicaciones seencontraba disponible en alguna tienda oficial, sino que todas las aplicacionesmaliciosas detectadas provenían de nuevos dominios relacionados con el Covid-19que fueron específicamente diseñados para engañar a los usuarios ofreciendoayuda e información sobre el virus. Asimismo, señalan los tipos de malwaremóvil más empleados por los cibercriminales:

1. Troyanos bancarios. Esta amenaza se presenta generalmente como un software legítimo, pero que una vez descargado ofrece al cibercriminal acceso remoto y control total del equipo y la información que la víctima almacena en él. Los expertos de Check Point detectaron que algunas apps estaban infectadas con Cerberus, un potente troyano que permite registrar todas las pulsaciones de teclas (credenciales incluidas), robar datos del autenticación en Google y cualquier SMS recibido (los de factor de doble autenticación incluidos), y controlar el dispositivo en remoto a través de TeamViewer. 

2. Troyanos de acceso remoto. También conocido como MRAT (por sus siglas en inglés, Mobile Remote Access Trojan), es un tipo de virus informático que permite a los cibercriminales obtener y realizar un control y seguimiento completo de un dispositivo móvil en el que se ha instalado. Por lo general, este tipo de amenazas se instalan en un dispositivo con el fin de robar datos o para actividades de vigilancia.

3. Marcadores premium. Son aplicaciones maliciosas para dispositivos móviles que suscriben a la víctima a servicios de pago sin que este lo sepa. En los últimos tiempos se ha detectado una nueva familia de marcadores que utilizan la temática del Covid-19 como gancho que permite infectar un teléfono y realizar llamadas a otro número para suscribirse a distintos servicios.

4. Herramientas de explotación de vulnerabilidades. Las vulnerabilidades existentes en dispositivos y aplicaciones son uno de los grandes puntos débiles. Un claro ejemplo es Metasploit (presente en varias aplicaciones descubiertas por Check Point), una herramienta de validación de explotación y vulnerabilidades muy sencilla de utilizar que permite a cualquier persona que tenga conocimientos básicos de informática y el entorno adecuado elaborar programas sofisticados para realizar cualquier tipo de actividad maliciosa. Además, destaca porque cualquier app infectada con este malware oculta su icono para que sea más difícil deshacerse de él.

5. Adware móvil. Este tipo de programa malicioso tiene como objetivo mostrar anuncios no deseados en la pantalla del teléfono. Uno de los más conocidos es Hiddad, que ha sido detectado en aplicaciones que ofrecían información sobre el Covid-19 destinadas a hablantes de árabe. Cuando se ejecuta, el malware esconde su icono para evitar que pueda ser eliminado, al mismo tiempo que comienza a distribuir anuncios en la pantalla, independientemente de si el usuario esté dentro de la aplicación o no. 

Para no ser víctima de este tipo de amenazas, desde CheckPoint recomiendan contar siempre con las últimas actualizaciones tanto delsistema operativo como de todos los programas instalados en el smartphone, asícomo descargar aplicaciones únicamente de tiendas oficiales de Android o iOS yeliminar cualquier aplicación ante el menor indicio de que pueda ser maliciosa.

Asimismo, recuerdan la importancia de la prevención y lanecesidad de contar con herramientas de seguridad como ZoneAlarm Web SecureFree (ofrece a los usuarios una protección 100% gratuita contra los ataques dephishing, las descargas maliciosas y los sitios peligrosos) o SandBlast Mobile(una solución contra amenazas móviles avanzadas con infraestructura On-deviceNetwork Protection que revisa y controla todo el tráfico de red del dispositivopara evitar el robo de información a través de aplicaciones, correoelectrónico, SMS, iMessage y aplicaciones de mensajería instantánea).