PDF de programación - Malware en dispositivos móviles

Imágen de pdf Malware en dispositivos móviles

Malware en dispositivos móvilesgráfica de visualizaciones

Publicado el 24 de Mayo del 2017
1.086 visualizaciones desde el 24 de Mayo del 2017
776,5 KB
17 paginas
Creado hace 9a (12/03/2012)
Malware en
dispositivos móviles



ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso -
Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 -
Fax. +54 (11) 4788 9629 - [email protected], www.eset-la.com

Malware en dispositivos móviles

2

Índice

Introducción

................................................... 3


Plataformas móviles

........................................ 4



Android


............................................................................ 5

Symbian

........................................................................... 7



Windows Mobile


.............................................................. 9

iOS

................................................................................. 11

BlackBerry

....................................................................... 13



Robo de información bancaria en dispositivos móviles


...... 14

Diez consejos para usuarios móviles

................. 14


Conclusión

.....................................................16



Autor:
Pablo Ramos
Especialista de Awareness &
Research

Fecha:
Marzo 2012



Malware en dispositivos móviles

3



Introducción

El uso de dispositivos móviles se encuentra en aumento desde hace años y, con la aparición de
los smartphones, las capacidades de estas terminales han crecido de manera exponencial.
Según el estudios de IDC, en el primer trimestre del 2011 se vendieron 371.8 millones de
unidades, lo que significa un crecimiento de un 20% respecto al mismo período del 2010 (310.5
millones). En lo que respecta a la región de Latinoamérica, la relación entre la cantidad de
smartphones y los dispositivos móviles tradicionales ya no es tan amplia, y por ello ha
aumentado la cantidad de conexiones a redes 3G.

Este cambio permite a los usuarios contar con una conexión a Internet las 24 horas del día,
como así también que transporten con ellos una gran cantidad de información en sus bolsillos,
que años atrás no solían hacer.

Todas las virtudes que ofrecen estas plataformas también traen aparejados ciertos riesgos, no
solo relacionados con los códigos maliciosos, sino también al robo de información o la pérdida
del equipo.

Las amenazas existentes para las distintas plataformas móviles incluyen malware, ataques de
phishing, scams y fuga de información. Por lo general, siempre se hace uso de técnicas de
Ingeniería Social para engañar a los usuarios y consumar el ataque.

Muchos usuarios desconocen que las plataformas móviles son utilizadas por los desarrolladores
de códigos maliciosos para enviar enlaces dañinos que redirigen al usuario a la descarga de
malware, y es debido a ello que caen víctimas de los engaños.

La falta de conocimiento acerca de las amenazas para dispositivos móviles, expone a los
usuarios a la pérdida de su información o la infección de su smartphone.



Malware en dispositivos móviles

4



Plataformas móviles

Una particularidad del mundo de los dispositivos móviles es la diversidad de plataformas
existentes que están a disposición de los usuarios. A diferencia del mercado de escritorio, donde
aún Windows posee amplia mayoría del mercado, al momento de adquirir un teléfono
inteligente, los usuarios tienen diversidad de opciones para elegir.

El mercado se encuentra dividido principalmente entre 5 sistemas operativos distintos:
Android, Symbian, Windows Mobile, iOS, y RIM. Cada una de estas plataformas cuenta con
distintas características en lo que respecta a sus funcionalidades, distribución de aplicaciones y
modelo de seguridad. La presente distribución del mercado ha llevado a los desarrolladores de
códigos maliciosos a focalizarse en las plataformas líderes llegando así a una mayor cantidad de
víctimas. Según la información publicada a mediados del 2011 por la consultora Gartner, el
mercado de los dispositivos móviles es liderado por Android con el 43% del total, seguido por
Symbian (22%), iOS (18%), RIM (12%) y Windows Phone en la quinta posición con el 2%:

Imagen 1 - Market Share de smartphone



Cada una de las plataformas presenta distintas funcionalidades al usuario, en lo que respecta a
su utilidad y la manera de distribuir sus aplicaciones. Estas características son utilizadas por los



Malware en dispositivos móviles

5



desarrolladores de códigos maliciosos con el afán de vulnerar la seguridad del usuario e infectar
su equipo, ya sea para el robo de información o cualquier otra actividad maliciosa. Muchas de
las amenazas encontradas en la actualidad buscan el acceso a información personal del
usuario, sin que el mismo sea consciente de ello.

Android

La plataforma móvil de Google se encuentra en el mercado desde septiembre del 2008 y a
partir de ese momento ha tenido un crecimiento importante, llegando hoy en día a ser la
plataforma móvil líder en teléfonos inteligentes. Como consecuencia, en la actualidad, es una
de las plataformas para la cual más códigos maliciosos están apareciendo, explotando ciertas
características presentes en la arquitectura del sistema y sus repositorios de aplicaciones. 2011
fue el año que más amenazas presentó para esta plataforma.

El desarrollo de este sistema operativo está centrado en un núcleo basado en Linux para los
servicios base. El mismo, trabaja sobre capas de abstracción entre el hardware y el software.
Por sobre la capa que ofrece el kernel (núcleo) del sistema, se encuentran librerías desarrolladas
en C/C++ que permiten el manejo de gráficos y otras funcionalidades, como las bases de datos
SQLite. También se encuentra el Runtime de Android formado por un conjunto de bibliotecas
base desarrolladas en Java y en dónde por cada aplicación que se encuentre se ejecuta un
proceso separado dentro de la máquina virtual de Dalvik.

En conjunto con los permisos necesarios para la ejecución de una aplicación, que se declaran en
el AndroidManifest.xml, Android asigna un User ID y un Group ID distinto a cada una de ellas.
De esta manera cada proceso se ejecuta de manera aislada ofreciendo un modelo de seguridad
compacto y eficiente.

Por lo general, el método de propagación de amenazas para esta plataforma suele ser a través
de cuentas de desarrolladores falsas que publican aplicaciones maliciosas en el Android Market
o a través de repositorios de aplicaciones no oficiales.

Desde mediados del 2010 se ha incrementado la cantidad de amenazas existentes para Android
en dónde han aparecido diferentes códigos maliciosos como Geinimi, DroidDream y Raden.
Estos troyanos se encontraban ocultos dentro de videojuegos, ocultando su verdadera
identidad y comportamiento.

En el caso puntal de Raden, troyano SMS detectado por ESET Mobile Security como
Android/Raden, la amenaza se encontraba oculta en juegos (como el conocido buscaminas) en
dónde al iniciarse el mismo se ejecutaba la función (startNewGame()) y luego de configurar
todos los parámetros se realizaba el llamado a la función sendSMS() que se encarga de enviar
un mensaje de texto para suscribir al usuario a un servicio de mensajes premium:



Malware en dispositivos móviles

6



Imagen 2 - Inicio de Juego



De esta manera, la función sendSMS() envía un mensaje de texto al número 1066185829 con el
contenido 921X2, suscribiendo al equipo infectado a un servicio de mensajes premium. Para
ocultar su comportamiento, esta amenaza captura los mensajes de respuesta del servicio de
mensajes y evita su notificación al usuario para evitar ser detectado.

Otras amenazas como las mencionadas anteriormente permiten la recepción de comandos
remotos haciendo que el dispositivo se convierta en un equipo zombi perteneciente a una
botnet. En estos casos, el botmaster puede efectuar comandos para acceder a información
personal del usuario o instalar otros códigos maliciosos en el equipo.

Android es una plataforma relativamente nueva. No obstante, ha sido víctima de códigos
maliciosos innovadores y avanzados que utilizan las funcionalidades del sistema operativo de
Google para beneficio de los desarrolladores de códigos maliciosos.

A lo largo del 2011 el Laboratorio de Análisis e Investigación de ESET Latinoamérica analizó 41
familias de códigos maliciosos de las cuales 15 eran troyanos SMS. Esto posiciona a los troyanos
SMS como una de las técnicas más utilizadas por los desarrolladores de malware. Además, el
65% de las amenazas aparec en los últimos cinco meses, destacando la tendencia
identificada por el Laboratorio de ESET para el 2012. Además, se detectaron falsas soluciones de



Malware en dispositivos móviles

7



seguridad, que engañaban al usuario bajo la promesa de proteger el smartphone cuando en
realidad robaban información personal.

Asimismo, otras conclusiones de este análisis que realizó el Laboratorio de ESET Latinoamérica
son:

• El 30% de las amenazas estuvieron disponibles para su descarga en el Android Market.
• El 37% son troyanos SMS.
• El 60% de los códigos maliciosos tiene alguna característica de botnets, es decir, algún

tipo de control remoto sobre el dispositivo.

Symbian

Presente en el mercado desde hace más de una década, Symbian ha sido por mucho tiempo una
de las plataformas móviles de mayor uso a nivel mundial. A lo largo de su historia, y con la
evolución de su sistema operativo, surgieron distintas amenazas que intentaron burlar el
modelo de seguridad.

Symbian centra su arquitectura de seguridad en dos conceptos conocidos como data caging y
capabilities, en donde cada aplicación solo cuenta con acceso a sus recursos o determinadas
áreas del sistema de archivos. De esta manera se evita que una aplicación pueda acceder al
directorio privado de otra o a los datos.

Existen distintos tipos de accesos dentro del sistema de archivos, con funciones específicas:

• /resources: Se permite la escritura en el momento de la
  • Links de descarga
http://lwp-l.com/pdf3654

Comentarios de: Malware en dispositivos móviles (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad