Nuevas amenazas acechan a la movilidad

Según el estudio sobre Seguridad Móvil de MobileIron, menos del 5% de empresas encuestadas tienen implementado antimalware móvil.

Publicado el 15 Feb 2017

41910_46

La tercera edición del Informe bianual sobre Seguridad Móvil y Riesgosde MobileIron proporciona a los líderes en seguridad informática información puntual sobre el panorama general de amenazas móviles y los riesgos emergentes a los que se enfrentan sus organizaciones. El estudio se ha realizado a nivel global en países como Australia, Bélgica, Francia, Alemania, Japón, Países Bajos, España, Reino Unido y Estados Unidos y recaba datos para los servicios financieros, las administraciones y el sector sanitario.

Desde la publicación del último informe MobileIron han aparecido vulnerabilidades importantes y nuevas líneas de malware. El malware Godless, identificado a finales de julio de 2016, logró infectar unos 850.000 dispositivos. Inicialmente descubierto en febrero de 2016, Hummingbad se analizó con mayor profundidad en julio y, al parecer, fue creado por Yingmob, el grupo que está detrás del malware de iOs YiSpectre que acaparó los titulares el año pasado. Hummingbad logró infectar casi 85 millones de dispositivos. El aparente objetivo de ambas líneas de malware era generar ingresos mediante publicidad fraudulenta. No obstante, lo que es más notable —y siniestro— es que contenían vulnerabilidades que intentaban descifrar dispositivos de forma inalámbrica sin que el usuario lo supiera, otorgando de este modo a los atacantes un control total sobre el dispositivo infectado.

Ese mismo verano, se identificó una serie de cuatro vulnerabilidades denominadas «QuadRooter» en el firmware de Android para los conjuntos de chips de banda base Qualcomm. Estas vulnerabilidades afectaron aproximadamente a 900 millones de dispositivos, pero se mitigaron en gran medida gracias a la función Verify Apps de Google Play y Android.

Las vulnerabilidades y el malware más destacados y peligrosos de iOS hasta la fecha han sido Trident/ Pegasus

Las vulnerabilidades y el malware más destacados y peligrosos de iOS hasta la fecha han sido Trident/ Pegasus, una serie de tres vulnerabilidades que fue necesario explotar conjuntamente4. Al igual que Godless y Hummingbad, las vulnerabilidades Trident ofrecían a los atacantes un método para hacer un «jailbreak» de forma inalámbrica en los dispositivos y, a continuación, instalar el spyware Pegasus, que era capaz de interceptar prácticamente todas las comunicaciones de entrada y salida del dispositivo.

Posteriormente, ese otoño, comenzaron a circular vulnerabilidades de la seguridad de Android para una clásica vulnerabilidad de Linux Kernel conocida como “Dirty COW”, que continuó una prolongada tendencia de vulnerabilidades de Open Source Software que afectaron a dispositivos y aplicaciones móviles. Poco después, una línea de malware llamada Gooligan afectó a un millón de cuentas de usuarios de Google que utilizaban aplicaciones que se descargaban en app stores de terceros. Al igual que otras líneas de malware, Gooligan «descifraba» dispositivos infectados y recopilaba tokens de autenticación que permitían a los atacantes acceder a los datos del usuario desde una gran variedad de servicios Google.

En último lugar, el agente Adups puso en riesgo los auriculares del fabricante BLU al transmitir registros de llamadas, mensajes SMS, información sobre localización y otros datos a servidores en China. Adups se posiciona como una herramienta de aprovisionamiento de firmware de Android, pero la Compatibility Test Suite (CTS) de Android la ha bloqueado.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados