La amenaza persistente del malware para Android

En un mundo en el que los usuarios móviles está utilizando de forma masiva dispositivos basados en los sistemas operativos Android e iOS, basta que se dé a conocer una amenaza que afecte a alguna de estas plataformas para llamar la atención de todos. De acuerdo con estadísticas recientes, en mayo de 2017 había más de 2 mil millones de usuarios activos de Android en todo el planeta, y muchos de ellos en el entorno laboral. Ante este panorama, es importante que los usuarios y líderes empresariales estén al tanto de los descubrimientos de nuevas amenazas, así como de las mejores prácticas que pueden utilizar para proteger mejor sus dispositivos Android.

Boletín de seguridad de Android: Cómo afrontar las continuas amenazas

Android emite regularmente un boletín de seguridad, el cual contiene notificaciones que los usuarios de Android –especialmente quienes utilizan sus dispositivos para tener acceso a los recursos corporativos sensibles- no deben ignorar.

[blockQuote position=”left”]Los boletines de seguridad no son algo que los usuarios de Android deban ignorar[/blockQuote]

A principios de julio, Google lanzó su boletín mensual de seguridad que contenía dos parches diseñados para resolver las continuas vulnerabilidades detectadas algunos meses antes. De acuerdo con Giannina Escueta, Directora de Comunicaciones Técnicas de Trend Micro, este boletín en particular fue resultado de los problemas con el Mediaserver que habían afectado a los dispositivos Android desde marzo pasado. Estos problemas incluyen vulnerabilidades que pueden explotarse para corromper la memoria, así como ejecutar código remoto.

El boletín también tenía el propósito de identificar y resolver las vulnerabilidades dentro del marco Media, de los componentes de Broadcom y Qualcomm, así como 55 problemas del código cerrado de Qualcomm. Aunque estas dificultades representan una amenaza considerable para los usuarios de Android –incluyendo el potencial de que un hacker ejecute código arbitrario en un un contexto de proceso privilegiado, de acuerdo con el Android Open Source Project- parece que Google pudo liberar los parches antes de que los autores maliciosos pudieran aprovechar estas explotaciones.

No hemos tenido reportes de una explotación activa o del abuso de estos problemas recientemente reportados”, aseguró el Android Open Source Project

El malware Judy afecta a millones de usuarios

Sin embargo, la situación antes descrita –en la que se creó un parche antes de que una vulnerabilidad pudiera utilizarse para realizar una infección activa- no siempre es el caso con el malware móvil. A principios de este año, una muestra del malware para Android llamado “Judy” afectó supuestamente a un número importante de usuarios, alrededor de 36.5 millones de víctimas, de acuerdo con el colaborador de BGR, Yoni Heisler.

La muestra del malware, descubierta por los investigadores de Check Point a mediados de mayo, realizaba una actividad maliciosa para lucrar, y era apoyada por más de 40 aplicaciones infectadas encontradas en la tienda Google Play.

“En particular, algunas de las aplicaciones afectadas habían estado disponibles para su descarga durante años, aunque por el momento no queda claro si el malware estuvo siempre presente o si tal vez se insertó posteriormente a través de una actualización de software”, escribió Heisler.

Una vez que la víctima descarga la aplicación infectada con Judy, el malware establece una conexión con un servidor de Comando y Control, el cual envía una carga maliciosa de JavaScript. El malware abre entonces un URL que es dirigido a un sitio distinto. Desde ahí, la muestra puede localizar y pulsar los banners publicitarios de Google, lo que genera ingresos para el autor del malware del desarrollador del sitio web, quien paga por el tráfico “legítimo” del sitio web, explicaron los investigadores.

Ataques a hospitales israelíes: se descubre malware para Android

Judy es la única amenaza contra Android especialmente dañina que ha surgida recientemente. De acuerdo con los investigadores de Trend Micro, una campaña de ataques que afectó a los hospitales israelíes este año también expuso un malware para Android capaz de secuestrar los dispositivos de las víctimas. La amenaza, que los investigadores de Android detectaron en julio, fue nombrada GostCtrl, y depende de la capacidad de aprovechar varias funcionalidades de los dispositivos.

Lo que hace a GhostCtrl una amenaza aún más excepcional es el hecho de que hay actualmente tres versiones de este malware para Android –una diseñada para robar información y controlar ciertas funciones básicas de los dispositivos, una segunda creada para tener aún más control de las capacidades del dispositivo de la víctima, y una tercera que combina las actividades de las dos primeras versiones.

“De acuerdo con las técnicas que cada una emplea, sólo podemos esperar que evolucione aún más,” afirmaron los investigadores de Trend Micro.

Proteja los dispositivos Android que se utilizan para trabajar

Se prevé que seguirán surgiendo nuevas amenazas dirigidas a los dispositivos Android, de ahí la importancia de que los líderes de TI y otros ejecutivos corporativos entiendan lo que pueden hacer para apoyar la postura de seguridad móvil de su organización. Existen algunas mejores prácticas que las empresas pueden emplear para enriquecer la protección contra el malware móvil, incluyendo:

  • Asegurarse de que se apliquen los parches lo más rápido posible: Cada vez que se libera una actualización, es importante que se exiga a los empleados a instalarlas lo antes posible. Como con el boletín de seguridad de julio de Android, los parches pueden crearse antes de que los hackers tengan la oportunidad de explotarlos. Sin embargo, éstos son efectivos únicamente cuando los dispositivos se actualizan de manera oportuna.
  • Restringir el acceso cuando es posible: Debido a que los dispositivos móviles pueden abrir oportunidades para que los hackers accedan a los datos empresariales confidenciales, es importante que la compañía dé permisos especiales sólo a ciertos usuarios. No todos necesitan tener acceso a todos los datos y sistemas de la compañía. Crear niveles de permisos que se alineen con el nivel de acceso de un empleado puede ayudar a reducir la fuga de datos.
  • Tener una política de gestión de dispositivos móviles robusta: Esta política ayudará a dirigir el uso aceptable dentro de la organización, incluyendo la forma e que se accede a los datos sensible a través de los dispositivos móviles BYOD. Una política robusta puede reducir considerablemente los riesgos para la seguridad.
  • Aprovechar un sistema de reputación de aplicaciones: Trend Micro asegura que este sistema puede identificar las aplicaciones maliciosas o sospechosas que pudieran abrir la puerta a los hackers.
  • Proteger los datos mediante la encripción: Esta medida de seguridad garantiza que incluso si un autor malicioso puede infectar un dispositivo, no pueda aprovechar los datos sensibles almacenados en él.

Para saber más sobre cómo proteger los dispositivos móviles Android y fortalecer la postura de seguridad móvil de su compañía, contacte hoy mismo a los expertos de Trend Micro.

 


Posted

in

,

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.