Check Point alerta sobre los ataques en cadena a smartphones y tablets

Actualidad

25 julio, 2017

Check Point Software Technologies, uno de los mayores proveedores mundiales especializado en seguridad, informa sobre una nueva ciberamenaza que afecta a los dispositivos móviles: los ataques en cadena.

Los ciberdelincuentes son conscientes de que los ataques contra smartphones y tablets son muy eficaces y rentables, especialmente los que incluyen ransomware. Sin embargo, hasta hace poco la estructura de este tipo de malware era muy simple.

Hoy las cosas están cambiando: grupos dedicados al cibercrimen han creado los conocidos como ataques en cadena. Estas amenazas tienen varios componentes o eslabones. Cada uno de ellos tiene un objetivo diferente, y una función independiente en el esquema del ataque. Esta técnica persigue la infección de un mayor número de dispositivos que otros malware menos sofisticados y evadir mejor las técnicas de detección.

 

Los eslabones de la cadena

Un ataque en cadena incorpora los siguientes elementos:

  • Un dropper, que puede parecer bastante inofensivo. Su función es descargar o instalar otros eslabones de la cadena de ataque. Puede tener, por ejemplo, el aspecto de un juego en Google Play.
  • Un paquete de exploit, que permite ejecutar código con privilegios de  root. Permite al ciberdelincuente acceder a recursos importantes, como el hardware y los archivos del sistema. Si se ejecuta con éxito, se descarga el siguiente enlace de la cadena.
  • La carga maliciosa, que puede variar enormemente: muchas son variantes de ransomware que encriptan los archivos y piden un rescate por ellos. Otras son aplicaciones de robo de información. En algunos ataques, instalan apps fraudulentas adicionales para ganar dinero.
  • Watchdogs de persistencia. Algunos ataques los incorporan para impedir al usuario que elimine el malware. Si un componente malicioso importante es desinstalado, el watchdog lo descarga de nuevo.
  • Un backdoor (opcional). Permite la ejecución de código de forma remota. Hace posible que los ciberdelincuentes controlen los dispositivos de sus víctimas en tiempo real..

Gracias a que se encadenan los componentes, los hackers consiguen que, en caso de que se identifique o bloquee una amenaza, solo afecte a parte del ataque. Cada archivo genera una fracción de la actividad maliciosa global, lo que los hace mucho más difíciles de detectar que los malwares tradicionales. Además, los ciberdelincuentes pueden ajustar o actualizar fácilmente los eslabones de la cadena.

 

¿Cómo romper la cadena?

Check Point indica que, para proteger los dispositivos móviles, es necesaria una solución capaz de prevenir todos los componentes del ataque. También debe impedir la autorización de privilegios, la ejecución de comandos sin el consentimiento del usuario y la descarga de archivos sospechosos.

Una buena solución incluirá la opción de poner automáticamente en cuarentena a todas las apps y archivos descargados, e inspeccionarlos en un entorno seguro para detectar posibles comportamientos maliciosos. Esto es mucho más efectivo que intentar detectar el malware, ya que también protege contra los ataques en cadena desconocidos.

Impacto

¿Qué te pareció este artículo?

  • 260
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Relacionados

Akamai frena el peor ataque DDoS sufrido hasta el momento

El pasado  28 de febrero Akamai Technologies sufrió un ataque DDoS de 1.3 Tbps contra...

  • 5 marzo, 2018
  • No hay comentarios

7 predicciones clave de seguridad para 2018 de WatchGuard Technologies

Las predicciones de seguridad de WatchGuard para 2018 incluyen una serie de problemas de...

  • 20 diciembre, 2017
  • No hay comentarios

RECIBE NUESTRA NEWSLETTER



*Email: *Nombre apellidos: *Empresa:

Cargo:

Sector:  

   

Please don't insert text in the box below!

Patrocinado por: Patrocinador

 Estudio sobre Comercio Electrónico B2C 2017 de ONTSI: el ecommerce generó €31.347 millones en España

Cerca de 24 millones de españoles han comprado productos a través de internet

Más del 40% de los españoles realizará compras durante el Black Friday

E-commerce en Reino Unido: descubre las preferencias de sus consumidores

El 70% de los españoles aprovechará el Black Friday para comprar sus regalos navideños

Ecommbrunch Madrid: Las estrategias de los eCommerce en Black Friday

Ecomm&Brunch Barcelona: Keynote GFK: Main Facts & Figures

El crecimiento de las compras móviles se acelera durante el Black Friday

La importancia de invertir en soluciones de pago adecuadas para aumentar la tasa de conversión de socios en ONGs

Black Friday, una oportunidad para hacer crecer las ventas de tu ecommerce

La suscripción y los servicios de entrega a domicilio, unidos para satisfacer las necesidades del consumidor

El funcionamiento del exitoso modelo de las digitally native vertical brand, las startups que compiten con Amazon

El ecosistema de los mejores

Dónde invierto el presupuesto de marketing para e-commerce en 2019

Ecomm&Brunch Barcelona: La Estrategia del Black Friday para la electrónica de consumo

Mobile Commerce Congress 2018: New ways of Commerce

Mobile Commerce Congress 2018: La experiencia de compra que supera a Amazon

Mobile Commerce Congress 2018: Mesa redonda de retos y tendencias en los métodos de pago

Mobile Commerce Congress 2018: El Voice Commerce en los métodos de pago, de la mano de Mastercard

Mobile Commerce Congress 2018: La revolución del Voice Commerce

Mobile Commerce Congress 2018: El commerce que viene, de la mano de UniversalPay

Más leídas

Último número

Wait

Optimization WordPress Plugins & Solutions by W3 EDGE