Las amenazas y fallos de seguridad en dispositivos móviles siguen en aumento

  • Actualidad

Los ciberdelincuentes se aprovechan de las distracciones con el correo electrónico durante la pandemia para extender sus ataques. Así lo subraya Eset en su informe de ciberseguridad de mayo, en el que también destaca que las amenazas y vulnerabilidades en móviles, tanto Android como iOS, también fueron protagonistas de ese periodo.

 

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

Este jueves nos habíamos eco del último barómetro de Eset dedicado a las principales amenazas de seguridad del mes de mayo, que resalta que el correo electrónico está siendo el vector de ataque más utilizado por los ciberdelincuentes durante la pandemia

El análisis de sus expertos también constata que mayo fue también especialmente intenso en lo que se refiere a amenazas y fallos de seguridad en dispositivos móviles Android e iPhone. Por un lado, los delincuentes siguieron con sus campañas de propagación de troyanos bancarios aprovechando el uso cada vez más intenso que hacen los usuarios de las aplicaciones de banca online.

Según Eset, los troyanos bancarios siguieron propagándose durante las últimas semanas, algunos de ellos usando temáticas relacionadas con la COVID-19, como mapas de propagación de la enfermedad o aplicaciones sanitarias. La mayoría de muestras detectadas que afectaron a usuarios españoles pertenecían a las familias Cerberus o Anubis, clases de malware que han experimentado un notable aumento de actividad durante los últimos meses.

El informe señala, además, que los delincuentes ya utilizan de forma habitual las técnicas de ‘overlay’ o superposición de pantalla para engañar a los usuarios suplantando a las apps bancarias para robar sus credenciales de acceso. Del mes también destaca la firma los ciberdelincuentes se hicieron pasar por el Ministerio de Sanidad para propagar un troyano haciéndolo pasar como una aplicación oficial para realización de una autoevaluación de la Covid-19.

Los investigadores de la compañía descubrieron, por otro lado, una aplicación maliciosa para Android utilizada para lanzar ataques de denegación de servicio (DDoS). Gracias a que el propio sitio web de ESET era el objetivo de esos ataques, pudieron identificar la aplicación, analizarla e informar a Google, que rápidamente la eliminó de Play Store.

En Android se detectó una vulnerabilidad crítica, apodada StrandHogg 2.0, que permitiría a aplicaciones maliciosas hacerse pasar por legítimas para robar información sensible de los usuarios al solicitar el ingreso de credenciales de acceso u otro tipo de información. Esta vulnerabilidad afectaría a todos los dispositivos que funcionan con versión 9.0 o anteriores. Google ya anunció que empezaría a lanzar un parche que corrige el fallo de seguridad el mismo mes de mayo.

Por su parte, Apple también tuvo que hacer frente a problemas de seguridad en sus dispositivos con iOS. El pasado 23 de ese mes se anunció una nueva herramienta que permite realizar ‘jailbreak’ en iPhone y en todos los dispositivos de Apple que utilicen las versiones 11 a 13.5 de su sistema operativo (salvo en las versiones entre la 12.3 y la 12.3.2 y entre la 12.4.2 y la 12.4.5). Según explicaron sus desarrolladores, esta herramienta explota una vulnerabilidad zero-day presente en el kernel de iOS.

La firma concluye su repaso a las amenazas móviles la publicación a finales de mayo de de información sobre un zero-day en el servicio de autenticación de Apple que permitiría a un atacante tomar el control de aquellas cuentas que lo tuviesen implementado. Este servicio es utilizado por usuarios de dispositivos Apple para iniciar sesión en páginas web y aplicaciones, sin tener que crearse una cuenta para ese fin.