Android, los peligros de ser famoso

Gearbest Venta flash especial en Gearbest! promotion

En la actualidad coexisten miles de versiones activas diferentes de Android, cada una con sus propias vulnerabilidades. En el mejor de los casos, son necesarias varias semanas antes de que el usuario reciba un parche que las solucione

A pesar de las enormes colas que se forman delante de las tiendas cuando un nuevo modelo de iPhone sale a la venta, los teléfonos con Android son los que mandan en el mercado. Según IDC, su cuota de mercado ha sobrepasado el 80%, dejando a iOS con sólo uno de cada diez dispositivos. Su popularidad y su vulnerabilidad a los ataques han aumentado desde que Google decidió hacer de Android un sistema personalizable.

Ser un sistema operativo “abierto” favorece que las marcas puedan fabricar dispositivos que incorporen el software de Google. La mala noticia es que, gracias a esta práctica, coexisten miles de versiones activas diferentes de Android, cada una con sus propios puntos débiles. En el mejor de los casos, son necesarias varias semanas antes de que el usuario reciba un parche que los solucione, y los ciberdelincuentes lo saben muy bien.

Para explotar las vulnerabilidades, los hackers suben el malware a la tienda de apps Google Play. Ocultan sus componentes maliciosos para pasar el bouncer (BNC), la herramienta de Google que escanea las aplicaciones antes de permitir que se comercialicen. Una forma de burlarlo es utilizando un “gotero” (dropper): un ataque que comienza con una app sin malware pero que, cuando la víctima la descarga e instala, contacta con el servidor y descarga el software malicioso en el dispositivo del usuario.

Android, los peligros de ser famoso

Un caso de gotero es el ransomware “Charger”, analizado recientemente por los investigadores de seguridad de Check Point. Se encontraba incrustado en una app llamada Energy/Rescue, disponible en la tienda oficial de Google. La aplicación infectada roba contactos y mensajes SMS del dispositivo del usuario, y solicita permisos de administración. Si éstos se conceden, Charger bloquea el terminal y manda un mensaje pidiendo un rescate.

El equipo de analistas de movilidad de Check Point ha observado cómo algunos cibercriminales han repetido componentes en un malware, de forma que si la barrera de seguridad desactiva uno, el otro continúa el ataque.

Si los empleados de nuestras empresas conectan sus teléfonos y tabletas Android a los servicios de la red, como el correo electrónico o las redes privadas virtuales, las empresas deberían estar alerta. Tiene que asegurase de que los controles de seguridad móvil están funcionando, impidiendo que los dispositivos de los usuarios puedan ser utilizados como una ruta de entrada para los ataques contra la compañía.

Gearbest Venta flash especial en Gearbest! promotion

Sobre 2x1digital

2x1digital
Información tecnológica. Reviews y Videoreviews de dispositivos electrónicos, de teléfonos móviles chinos, de tablets, android tv, weareables y smartwatch. Nada se resiste a nosotros. Desde 2014 información en español para España y Latinoamérica.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra POLÍTICA DE COOKIES, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies
A %d blogueros les gusta esto: