1

Smartphones y tablets bajo amenaza por ataques en cadena

Según la firma Checkpoint, la más reciente amenaza a la ciberseguridad son los ataques en cadena contra tablets y smartphones.

CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e

Lo hemos dicho: no hay paz en el mundo de la ciberseguridad. Y los hackers buscan siempre las debilidades de cualquier ecosistema para meterse por las rendijas más pequeñas.

O no tan pequeñas: los móviles abundan y suelen estar menos protegidos que las redes empresariales o las PCs y laptops. Recién Google está ensayando su propio antivirus.

Esto hace de smartphones, phablets y tablets las puertas de entrada más sencillas para colarse por cualquier red. Y los ciberdelincuentes parecen haberse percatado de esta flaqueza.

Como sea, Check Point asegura que para los delincuentes, los ataques en cadena sobre móviles son tan eficaces como rentables, especialmente aquellos que incluyen ransomware: dinero rápido y sin resistencia.

Y, si se está preguntando, los ataques en cadena son aquellos que tienen varios componentes o eslabones, cada uno de ellos con un objetivo diferente y una función independiente en el esquema de la infección.

Cadena de amenazas

El que la infección ocurra de esta manera, con esta técnica, es una de las razones de la efectividad de este tipo de ataque que, en general, persigue afectar el mayor número posible de equipos, Además, están demostrando – por ahora – su efectividad en evadir eficientemente las técnicas de detección.

Entre los elementos que se encuentran en estas cadenas destacan:

  • Los dropper, cuya función es descargar o instalar otros eslabones de la cadena. Puede tener, por ejemplo, el aspecto de un juego en Google Play.
  • Asimismo, estas infecciones contienen un paquete de exploit, que permite ejecutar código con privilegios de root. Esto permite al delincuente acceder a recursos importantes, como el hardware y los archivos del sistema. Si se ejecuta con éxito, se descarga el enlace.
  • También, la carga maliciosa puede variar enormemente, dependiendo del tipo de ransomware o de si se trata de aplicaciones de robo de información. En algunos ataques se instalan aplicaciones fraudulentas adicionales para ganar dinero.
  • Por su parte, algunos también contienen watchdogs de persistencia, que se incorporan para impedir que el usuario elimine el malware. Si un componente malicioso importante es desinstalado, éste lo descarga de nuevo.
  • Por último, un backdoor opcional permite la ejecución de código de forma remota. Hace posible que los ciberdelincuentes controlen los dispositivos de sus víctimas en tiempo real.

Producción en cadena

Gracias a que todos estos los componentes funcionan como equipo y se “encadenan” durante el ataque, los piratas informáticos logran bloquear las defensas: en caso de que se identifique o bloquee UNA amenaza, solo afecte a esa parte del ataque. Para desactivarlo habría que bloquearlas todas.

como vemos, los ataques en cadena son un mecanismo sofisticado, destinado a causar el mayor daño posible. Cada archivo genera una fracción de la actividad maliciosa global, lo que los hace mucho más difíciles de detectar que los malware tradicionales.

¿Lo peor? Los hackers han logrado ajustar o actualizar fácilmente los eslabones de la cadena para reinstalarlos en corto plazo, en caso de detección y eliminación.

Frente a esta sofisticada (y aterradora maquinaria), Ckeckpoint recomienda una solución que prevenga la instalación de TODOS todos los componentes del ataque. También debe prevenir la autorización de privilegios, la ejecución de comandos sin el consentimiento del usuario y la descarga de archivos sospechosos.