En la actualidad coexisten miles de versiones activas diferentes de Android, cada una con sus propias vulnerabilidades. En el mejor de los casos, son necesarias varias semanas antes de que el usuario reciba un parche que las solucione
Alerta sobre las amenazas que acechan a los smartphones y tablets con Android, el sistema operativo de Google.
Por Check Point® Software Technologies Ltd. (NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad
A pesar de las enormes colas que se forman delante de las tiendas cuando un nuevo modelo de iPhone sale a la venta, los teléfonos con Android son los que mandan en el mercado. Según IDC, su cuota de mercado ha sobrepasado el 80%, dejando a iOS con sólo uno de cada diez dispositivos. Su popularidad y su vulnerabilidad a los ataques han aumentado desde que Google decidió hacer de Android un sistema personalizable.
Ser un sistema operativo “abierto” favorece que las marcas puedan fabricar dispositivos que incorporen el software de Google. La mala noticia es que, gracias a esta práctica, coexisten miles de versiones activas diferentes de Android, cada una con sus propios puntos débiles. En el mejor de los casos, son necesarias varias semanas antes de que el usuario reciba un parche que los solucione, y los ciberdelincuentes lo saben muy bien.
Para explotar las vulnerabilidades, los hackers suben el malware a la tienda de aplicaciones móviles de Google Play
Ocultan sus componentes maliciosos para pasar el bouncer (BNC), la herramienta de Google que escanea las aplicaciones antes de permitir que se comercialicen. Una forma de burlarlo es utilizando un “gotero” (dropper): un ataque que comienza con una app sin malware pero que, cuando la víctima la descarga e instala, contacta con el servidor y descarga el software malicioso en el dispositivo del usuario.
[smartads]
Un caso de gotero es el ransomware “Charger”, analizado recientemente por los investigadores de seguridad de Check Point. Se encontraba incrustado en una app llamada Energy/Rescue, disponible en la tienda oficial de Google. La aplicación infectada roba contactos y mensajes SMS del dispositivo del usuario, y solicita permisos de administración. Si éstos se conceden, Charger bloquea el terminal y manda un mensaje pidiendo un rescate.
El equipo de analistas de movilidad de Check Point ha observado cómo algunos cibercriminales han repetido componentes en un malware, de forma que si la barrera de seguridad desactiva uno, el otro continúa el ataque.
Si los empleados de nuestras empresas conectan sus teléfonos y tabletas Android a los servicios de la red, como el correo electrónico o las redes privadas virtuales, las empresas deberían estar alerta. Tiene que asegurase de que los controles de seguridad móvil están funcionando, impidiendo que los dispositivos de los usuarios puedan ser utilizados como una ruta de entrada para los ataques contra la compañía.