La intercomunicación entre apps es una puerta para el malware

McAfee Labs identifica más de 5.000 versiones de 21 aplicaciones móviles que, a través de su intercomunicación, contienen código capaz de llevar a cabo toda una serie de actividades maliciosas.

Publicado el 22 Jun 2016

46378_24

Intel Security ha presentado su último informe de amenazas, McAfee Labs Threats Report: June 2016 que, entre otras cosas, explica la dinámica de intercomunicación entre aplicaciones móviles, en la que los delincuentes manipulan dos o más aplicaciones para orquestar ataques a los propietarios de los smartphones. McAfee Labs ha observado este tipo de comportamientos en más de 5.056 versiones de 21 aplicaciones diseñadas para proporcionar servicios como transmisión de vídeo, control del estado de salud y planificación de viajes. Desgraciadamente, el hecho de que los usuarios no estuvieran ejecutando periódicamente actualizaciones de software esenciales en estas 21 aplicaciones móviles alimentó la posibilidad de que las versiones anteriores de las mismas pudieran ser utilizadas para actividades maliciosas.

Estas aplicaciones móviles, que popularmente han sido consideradas como una amenaza teórica a lo largo de muchos años, llevan a cabo una actividad nociva de manera conjunta, mediante el aprovechamiento de las capacidades de comunicación entre aplicaciones comunes a los sistemas operativos móviles. Estos sistemas operativos incorporan muchas técnicas para aislar aplicaciones en sandboxes, a la vez que restringen sus capacidades y controlan a un nivel bastante detallado de qué permisos gozan. Aun así y desgraciadamente, las plataformas móviles también permiten a las aplicaciones comunicarse entre sí, a través de entornos aislados. Mientras trabajan juntas, estas aplicaciones, que se conectan de forma ilegal, pueden aprovechar estas capacidades de comunicación para propósitos de fines dudosos.

McAfee Labs ha identificado tres tipos de amenazas a las que pueden dar lugar estas comunicaciones entre aplicaciones móviles:

  • Amenazas a la información: Una aplicación con acceso a información sensible o confidencial colabora voluntaria o involuntariamente con otra o más aplicaciones para enviar información fuera del dispositivo en el que se encuentra.
  • Amenazas financieras: Una aplicación envía información a otra aplicación que puede ejecutar transacciones financieras o hacer llamadas financieras API para lograr objetivos similares.
  • Mal uso del servicio: Una aplicación controla un servicio del sistema y recibe información u órdenes desde una o más aplicaciones diferentes para planificar u orquestar una variedad de actividades maliciosas.

Para que esta ‘intercomunicación’ entre aplicaciones móviles tenga lugar, es necesario que al menos una de las aplicaciones que intervienen en el proceso cuente con el permiso para acceder a la información o servicios restringidos, que una aplicación sin este permiso cuente con acceso al exterior del dispositivo y que tengan la capacidad de comunicarse entre ellas. Cualquier aplicación podría estar colaborando a propósito o involuntariamente debido a una fuga accidental de datos o a la inclusión de una ‘malicious library’ o de un kit de desarrollo de software malicioso. Estas aplicaciones podrían utilizar un espacio compartido (archivos accesibles e inteligibles para todos) para intercambiar información acerca de privilegios concedidos y determinar cuál de ellas está localizada de forma óptima para servir como punto de entrada a comandos remotos.

“Cuando se mejora la detección también se invierten mayores esfuerzos en la mejora de las técnicas de engaño”, ha afirmado Vincent Weafer, vicepresidente McAfee Labs group de Intel Security. “No debería ser sorprendente que los adversarios hayan respondido a los esfuerzos de seguridad móvil con nuevas amenazas que intentan pasar desapercibidas. Nuestro objetivo es hacer que resulte cada vez más difícil para las aplicaciones maliciosas el hacerse un hueco en nuestros dispositivos personales, a través del desarrollo de herramientas más inteligentes y técnicas de detección de aplicaciones móviles que hacen uso de este tipo de conexiones”.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 4