HayCanal.com

¿Cómo son los ciberdelincuentes móviles?

¿Cómo son los ciberdelincuentes móviles?

El año pasado, todas las empresas del mundo sufrieron al menos un ataque de malware móvil. Las amenazas contra smartphones y tablets se han convertido en una gran preocupación tanto para los consumidores como para las organizaciones de todo el mundo.

Aunque se ha escrito mucho sobre qué tipos de infecciones son las más comunes, y cómo funcionan las diferentes variantes, no se ha profundizado lo suficiente en explicar por qué los ciberdelincuentes eligen atacar a estos dispositivos. Check Point Software Technologies, el mayor proveedor mundial especializado en ciberseguridad, quiere responder a esta pregunta.

¿Quién ataca a mi móvil?

El primer paso es conocer quiénes son las personas que crean y utilizan el malware móvil. Por lo general, podemos dividirlos en cuatro grupos:

• El primero, y el más sofisticado, son los desarrolladores al servicio de algún país que crean malware con el propósito de reconocer otras amenazas, como las herramientas de la CIA descubiertas en la filtración Vault 7.

• El segundo grupo está más centrado en la vigilancia, con desarrolladores que crean malware con la capacidad de espiar a gobiernos y empresas de todo el mundo. El Grupo NSO, la organización de armas cibernéticas detrás del malware Pegasus, es un claro ejemplo.

• El tercer grupo se centra en el spyware personal que se disfraza como herramientas de "control parental". Generalmente afecta a usuarios particulares que buscan monitorizar otros dispositivos personales.

• Y finalmente, pero no menos importante, tenemos a los ciberdelincuentes "comunes" que desarrollan "malware ordinario", buscando hacer dinero de forma ilegal.

Los diferentes grupos no tienen por qué ser excluyentes, y se pueden establecer muchas similitudes en sus tácticas, tecnologías e incluso piezas enteras de código. Las principales distinciones radican en sus motivos, y que se pueden descubrir al analizar los ataques. Mientras que el malware a nivel estatal y otro spyware se desarrollan para el reconocimiento y por lo tanto deben funcionar discretamente para evitar la detección, otras amenazas como el ransomware anuncian la infección.

¿Por qué atacan mi móvil?

Los dispositivos móviles son, por lo general, bastante más fáciles de infectar que los ordenadores de sobremesa y los portátiles. La mayoría de los usuarios no protege su smartphone, ni actualizan su sistema operativo para aplicar parches de seguridad. Y, sin embargo, sí que cierra sus puertas por la noche y compra antivirus para sus ordenadores. Teniendo esto en cuenta, al atacante a menudo le basta con técnicas antiguas para acceder al terminal.

La segunda ventaja para estos ataques es la enorme cantidad de smartphones y tablets que existe: Ya sea para generar ingresos publicitarios fraudulentos o para un ataque DDoS, este tipo de malware requiere un gran número de dispositivos infectados. En el mundo existen 2.100 millones de usuarios de móviles, y una cuarta parte de ellos posee más de uno, por lo que para los ciberdelincuentes es el ecosistema ideal para lanzar con éxito sus ataques.

Además, un número de teléfono no se considera información altamente confidencial, lo que permite a los grupos de espionaje rastrearlo fácilmente. Con este dato, pueden localizar el dispositivo para realizar estafas de phishing contra el usuario, lo que les permite llevar a cabo operaciones de recopilación de inteligencia increíblemente eficientes.

Y, por último, un dispositivo móvil infectado tiene el potencial de causar mucho más daño que un PC. Por ejemplo, un troyano bancario puede utilizar su acceso a las llamadas entrantes y los mensajes SMS para eludir las soluciones de seguridad de autenticación de dos factores. Otro ejemplo: los smartphones infectados son un arma de espionaje fundamental, ya que las víctimas los llevan dondequiera que vayan, lo que permite a los ciberdelincuentes utilizar su cámara, su GPS y su micrófono en cualquier momento y lugar sin su consentimiento.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos