Los virus desarrollados para atacar dispositivos con sistema operativo Android han generado más pérdidas que otros, esto se debe a la naturaleza de dispositivos inteligentes que origina una mayor propagación y difusión de virus desde su etapa de gestación, hasta su detección por parte de algoritmos y modelos en seguridad digital.
Estos virus facilitan a los delincuentes acceder y robar usuarios y contraseñas de un dispositivo de igual manera son capaces de ingresar a las aplicaciones y realizar grabaciones de audio y video con la finalidad de bloquear el dispositivo hasta dejarlo inactivo. Una de las principales desventajas de los dispositivos móviles son los bajos estándares de calidad que los ciberdelincuentes aprovechan para robar información en codificación, imágenes y videos.
En este año se ha registrado un incremento considerable en la cantidad de amenazas que hacen su aparición mediante anuncios engañosos y son conocidos como malvertising. Su proliferación con distintas versiones, su ciclo de vida en ocasiones puede ser hasta de un año como sucedió con el virus Judy que infectó a más 36,5 millones de usuarios en contraste con el WannaCry, ha atacado a 300,000 ordenadores.
A continuación, te compartimos las versiones de malvertising y cómo puedes proteger tu dispositivo de este tipo de ataques.
Drive-by mining
Es un tipo de secuestro virtual que utiliza la modalidad mining que se presenta como un anuncio malicioso en algún sitio web, después de que el usuario cae en la trampa del anuncio, el virus empieza la función de minería, re direccionando la url hacia una página web maliciosa la
cual obliga al usuario a minar criptomoneda. El sistema es informado de un comportamiento sospechoso y pide al usuario que confirme un código de verificación para descartar que se trate de un robot, al ingresar dicho captcha, se detiene el mining, pero los delincuentes ya han aprovechado parte de la red de tu dispositivo inteligente.
Al trabajar con mining los dispositivos aumentan su potencia ocasionando en varias ocasiones su bloqueo para obtener criptomonedas, en ocasiones utilizan solo unos segundos y no dejan rastro.
Según la empresa Malwarebytes Labs, este tipo de ataques hizo su aparición en noviembre del 2017 en dispositivos con sistema operativo Android, ya que con frecuencia los usuarios se conectan sin ningún sistema de filtrado o no le prestan importancia a las mismas medidas de seguridad que utilizan en ordenadores.
DoubleLocker
Es un tipo de virus del tipo ransom-bankers detectado por la empresa ESET cuya forma de ataque es similar a un troyano bancario, el cual roba tu contraseña para pedir dinero a cambio de la recuperación de tus datos e información personal vaciando los datos de tus cuentas bancarias y de PayPal.
Generalmente se presenta mediante una versión falsa de algún servicio legítimo de Google como Adobe Flash Player que se encuentra en un sitio web. Su ejecución se realiza con el acceso a los derechos del administrador, además de tener la capacidad de cambiar el PIN y secuestrar la información personal, obligando así, a pagar un rescate para recuperar estos activos.
Este es el primer virus que combina el cifrado de datos con el robo de PIN para robar credenciales de cuentas bancarias y PayPal. Ese tipo de ataques se han presentado desde 2014, sin embargo, a finales del 2017 se detectaron vulnerabilidades DoubleLocker con mayor potencia y millones de usuarios infectados.
El creciente número de amenazas detectadas en Android va en aumento, según Gartner se espera que para el 2019 los malware móviles representen el 33% de las vulnerabilidades digitales. Para proteger dispositivos empresariales de estos ataques cada vez con más fuerza, es necesario contar con un sistema de seguridad fraccionado que detecte URL de contenido malicioso.
En Alestra contamos con el Servicio Multifuncional Administrado, el cual ofrece un sistema de seguridad integral protegiendo dispositivos y ordenadores de malware que surgen a la misma velocidad con la que navegamos en la red.