El malware móvil evoluciona en busca de nuevas vías de monetización

  • Endpoint

En 2017 se descubrieron nuevas modificaciones de los troyanos publicitarios que no explotaban las vulnerabilidades de acceso root para mostrar anuncios, pero intentaban otros métodos, como los servicios de SMS premium. También se ha visto un regreso en la cantidad de clickers WAP.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Los troyanos de publicidad móvil entraron en declive en 2017. Aunque continúan infectando a los usuarios, las técnicas que han estado utilizando se han modificado en los últimos 12 meses. Según el informe anual "Mobile Malware Evolution" de Kaspersky Lab, algunas familias de troyanos comenzaron a utilizar vías de monetización que implicaban servicios de pago WAP y SMS a fin de preservar y aumentar las ganancias.

El número total de troyanos de publicidad móvil que explotan los derechos de superusuario disminuyó en 2017, en comparación con el año anterior. Esto fue provocado por la disminución general en la cantidad de dispositivos móviles que ejecutan versiones anteriores de Android, que son los principales objetivos de los troyanos, principalmente porque las vulnerabilidades que explotan suelen estar parcheadas en las versiones más nuevas del sistema. Sin embargo, este tipo de troyano siguió siendo el más popular entre las 20 amenazas móviles más importantes de 2017.

En 2017, Kaspersky Lab descubrió nuevas modificaciones de los troyanos publicitarios que no explotaban las vulnerabilidades de acceso root para mostrar anuncios, pero en cambio intentaban otros métodos, como los servicios de SMS premium. Dos troyanos relacionados con la familia de malware Ztorg con dicha funcionalidad fueron descargados docenas de miles de veces desde la Play Store.

Al mismo tiempo, los investigadores han registrado un repunte en la cantidad de clickers que están robando dinero de los usuarios de Android a través de la facturación WAP, un tipo de pago móvil directo sin registro. Estos troyanos hacen clic en las páginas con servicios de pago, y una vez que se activa una suscripción, el dinero de la cuenta de la víctima fluye directamente a las cuentas de los hackers. Algunos de los clickers WAP descubiertos también tenían módulos para la minería de criptomonedas.

Las epidemias de ransomware que golpearon al mundo el año pasado también se reflejaron en el panorama de las amenazas móviles. Kaspersky Lab descubrió 544.107 paquetes de instalación de troyanos de ransomware móvil, dos veces más que en 2016 y 17 veces más que en 2015. Este volumen creciente se detectó durante los primeros meses del año debido a la gran actividad de la familia Trojan Congur, que representó el 83% de todos los paquetes de instalación en 2017.