El ransomware y las apps maliciosas disparan las amenazas móviles

  • Endpoint

A medida que cada vez más personas utilizan sus smartphones, tablets y portátiles para actividades corporativas y personales críticas, los hackers comienzan a redireccionar sus esfuerzos desde el escritorio al endpoint móvil. Un ejemplo de ello lo tenemos en el ransomware SLocker o en el troyano Red Alert 2.0.

El cambio del ransomware de sobremesa al ransomware móvil es natural para los cibercriminales. Este tipo de ataques asusta a las víctimas con una encriptación robusta y una notificación de rescate, y los atacantes han visto un éxito considerable y rentable en el ransomware de sobremesa. Ahora, el ransomware móvil se está volviendo cada vez más común, como, por ejemplo, la muestra SLocker recientemente descubierta. El equipo de respuesta a amenazas móviles de Trend Micro informó sobre SLocker en julio, señalando que esta nueva variante estaba siguiendo los pasos de WannaCry.

También puedes leer...

Tratando con el Ransomware

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

"La familia SLocker es uno de los ejemplares de ransomware de pantalla de bloqueo y cifrado de archivos más antiguos, y se utilizaba para hacerse pasar por las agencias encargadas de hacer cumplir la ley para convencer a las víctimas de que pagasen el rescate", señalaba el equipo de respuesta a amenazas móviles de Trend Micro. "Tras varios años de baja, tuvo un repentino resurgimiento en mayo pasado. Esta particular variante de SLocker destaca por ser un ransomware de cifrado de archivos Android y el primer ransomware móvil que aprovecha el éxito del brote anterior de WannaCry".

Dado que el ransomware se usará cada vez más en endpoints móviles, además de en los sistemas de sobremesa, es imperativo que los usuarios, especialmente aquellos que aprovechan sus dispositivos para realizar operaciones empresariales, tengan la protección adecuada.

El ransomware no es la única amenaza que los usuarios de dispositivos móviles deben conocer. En el pasado, los atacantes han aprovechado la seguridad algo laxa de las tiendas de aplicaciones de terceros para distribuir aplicaciones móviles que contienen malware, y esta estrategia todavía está creando riesgos de seguridad. Uno de los ataques más recientes en esta categoría es Red Alert 2.0, un troyano bancario que, haciéndose pasar por un popular videojuego, se enfoca particularmente en dispositivos Android, a los que llega a través de tiendas de aplicaciones de terceros.

Red Alert 2.0 es un ataque particularmente potente que busca robar credenciales de usuario, y tiene la capacidad de bloquear las llamadas entrantes de los bancos para evitar la verificación. Además, la muestra también puede interceptar mensajes SMS, que los piratas informáticos pueden extraer y utilizar para futuros ataques, según Trend Micro.

Como lo demuestra Red Alert 2..0, el ataque Fobus Super Mario Run del año pasado y otras muestras similares, las tiendas de aplicaciones de terceros pueden estar llenas de amenazas y es mejor evitarlas.