Definición de malware móvil
El malware móvil es un software malicioso diseñado específicamente para atacar dispositivos móviles, como teléfonos inteligentes y tablets, con el fin de acceder a datos privados.
Aunque el malware móvil no está en la actualidad tan generalizado como el malware diseñado para dirigirse a estaciones de trabajo tradicionales, constituye una amenaza cada vez mayor porque a día de hoy muchas empresas permiten el uso de dispositivos personales de los empleados para acceder a las redes corporativas, y eso puede originar amenazas desconocidas en el entorno.
En estos últimos años, hemos sido testigos de numerosos problemas de seguridad móvil de Android, aunque tampoco podemos afirmar que Apple sea inmune al malware móvil de seguridad de datos.
Tipos de malware móvil
Son varias las tácticas que usan los ciberdelincuentes para infectar dispositivos móviles. Si te has decidido a mejorar la protección frente al malware móvil, necesitarás comprender las distintas clases de amenazas de malware móvil. Estos los tipos más habituales:
- Herramientas de acceso remoto (RAT): ofrecen un acceso generalizado a los datos de los dispositivos infectados y suelen usarse para recopilar inteligencia. Por lo general, las RAT acceden a información como datos de aplicaciones instaladas, historiales de llamadas, agendas de direcciones, historiales de navegación web y SMS. También pueden utilizarse para enviar mensajes SMS, activar las cámaras de los dispositivos y registrar los datos del GPS.
- Troyanos bancarios: suelen adoptar la forma de aplicaciones legítimas, pero buscan atacar a usuarios que realizan transacciones bancarias, como transferencias de dinero y pagos de facturas, con sus dispositivos móviles. Estos tipos de troyanos aspiran a robar los datos de inicio de sesión y contraseñas de servicios financieros.
- Ransomware: se trata de un tipo de malware que se utiliza para impedir el acceso de un usuario a su dispositivo móvil y solicitar un pago por el "rescate", normalmente en Bitcoin. Una vez que la víctima paga el rescate, se le proporcionan códigos para que pueda desbloquear su dispositivo móvil.
- Malware de criptominería: permite a los ciberdelincuentes llevar a cabo cálculos de manera encubierta en el dispositivo de la víctima, lo que les permite generar criptomonedas. La criptominería suele realizarse a través de un código troyano oculto en aplicaciones que parecen legítimas.
- Fraude de clic en publicidad: es un tipo de malware que permite a un ciberdelincuente apropiarse de un dispositivo para generar ingresos mediante clics en anuncios falsos.
Métodos de distribución de malware móvil
![]()
Los dispositivos personales que usan los empleados para el trabajo acaban siendo endpoints desprotegidos en el entorno corporativo. Aunque es cierto que el uso de dispositivos personales por parte de los empleados puede reducir costes y mejorar la eficiencia, también genera retos en torno a la seguridad de la red empresarial y los datos almacenados en ella. Una brecha producida a través de un dispositivo personal puede llevar a la propagación de una infección y a una pérdida de datos a gran escala catastrófica.
Hay determinados modos habituales que usan los ciberdelincuentes para distribuir su código malicioso:
1. Phishing y suplantación de identidad móvil
El phishing consiste en engañar a un usuario para que proporcione información personal o valiosa de sus cuentas, normalmente a través de la suplantación de identidad. La suplantación de identidad es la práctica de falsificar las comunicaciones electrónicas o los sitios web haciéndose pasar por entidades de confianza de la víctima. Aunque la suplantación de identidad y el phishing suelen ir de la mano, la primera se puede usar para objetivos que van más allá del phishing en relación con la obtención de información de cuentas. Por ejemplo, un correo electrónico con suplantación de identidad puede intentar convencer al receptor de hacer clic en algo malicioso.
Aunque el phishing se ha centrado tradicionalmente en la adquisición de credenciales mediante correo electrónico, el phishing a través de mensajes SMS (smshishing) y aplicaciones de mensajería es una práctica cada vez más habitual. De hecho, el 57 % de las organizaciones han experimentado específicamente un ataque de phishing móvil. Esto no debe sorprendernos si tenemos en cuenta el hecho de que hay una probabilidad 18 veces superior de que un usuario haga clic en un enlace sospechoso en un dispositivo móvil que en un ordenador.
Una de las formas más habituales de engañar a las víctimas para que instalen el malware es enviarles enlaces mediante SMS con suplantación de identidad a archivos Android Application Package (APK) alojados en sitios web controlados por los ciberdelincuentes. En este ejemplo, se puede pedir a la víctima que haga clic en un enlace por SMS a un sitio que suplanta la identidad de su entidad bancaria para parecer de confianza y convencerle de que "actualice la aplicación de su banco". Dicha actualización instalaría el código malicioso, lo que le permitiría al ciberdelincuente obtener acceso a las credenciales.
2. Dispositivos desbloqueados/liberados de su contenido cerrado
Desbloquear o liberar un dispositivo significa que te has saltado sus protecciones internas y has eliminado las restricciones de control del sistema operativo. Los usuario que lo realizan con sus teléfonos por lo general lo hacen con la intención de descargarse aplicaciones de terceros que no están admitidas en su sistema operativo o para personalizar los teléfonos de un modo que no sería posible con las protecciones predeterminadas.
Aunque liberar y desbloquear un dispositivo puede dar paso a todo un mundo de libertades y personalizaciones, también aumenta el riesgo de un ataque malicioso. Para las organizaciones que trabajan en un entorno que hace uso de dispositivos personales en el trabajo (BYOD), el dispositivo liberado o desbloqueado de un empleado puede dejar su red expuesta a brechas de manera inconsciente.
Lo único que hace falta es un dispositivo desbloqueado o liberado, que no cuente con las protecciones básicas predeterminadas, para que los ciberdelincuentes tengan la ranura por la que colarse y obtener credenciales de las cuentas, interceptar datos confidenciales de la empresa o abrir la red a una intrusión de malware.
La clave está en la visibilidad de los métodos de distribución
Tu capacidad de proteger la red frente al malware móvil depende mucho de la visibilidad que tengas de los métodos de distribución tratados anteriormente. Si eres capaz de detectar los dispositivos liberados o desbloqueados e identificar los dispositivos que sufran intentos de phishing móvil, podrás bloquear mucho más eficazmente toda posibilidad de que los ciberdelincuentes distribuyan malware móvil.
El nuevo Falcon for Mobile™ de CrowdStrike adopta un enfoque de la seguridad de endpoints móviles que da prioridad a la visibilidad, lo que ofrece a las organizaciones una visión más completa de las posibles amenazas móviles. Con visibilidad en tiempo real de las direcciones IP, la configuración de los dispositivos, las conexiones Wi-Fi y por Bluetooth y la información del sistema operativo, Falcon for Mobile mejora la monitorización de la actividad de los dispositivos móviles.