Parte 1: El malware móvil y dónde podemos encontrarlo

Amenazas Consejos

En los últimos años, los ciberdelincuentes se han estado centrando en nuestros teléfonos. Después de todo, nunca nos separamos de los smartphones, son nuestro medio principal para almacenar documentos e imágenes personales, comunicarnos y hacer fotos. Incluso, llegamos a usarlos como monederos y mucho más.

También almacenan una gran cantidad de datos que pueden ser todo un premio para ciertos sectores. Además, los dispositivos móviles también vienen muy bien para otros propósitos maliciosos. Así que, no es de extrañar que cada vez sea más evidente la presencia de malware en los smartphones.

El año pasado interceptamos 42,7 millones de infecciones malware en smartphones y tablets. En lo que respecta al malware en móvil, lo dividimos en varias categorías según su propósito y comportamiento. En esta primera parte, nos centramos en 3 tipos más o menos comunes.

Adware: los anuncios clic y los banners intrusivos

El adware es el método de infección más común en dispositivos móviles. Su función es incrementar el número de clics en banners online ya se sea de forma automática o manual (a través de los usuarios). Algunos solo te muestran publicidad no deseada.

En primer lugar, ni siquiera ves el anuncio, pero el clicker usa todos los recursos de tu smartphone, incluso los datos y la batería. El smartphone infectado muere en pocas horas y la próxima factura podría traer una sorpresa muy desagradable.

La segunda categoría de adware sustituye los banners online por los suyos propios y bombardea con anuncios al usuario de forma que, lo quiera o no, acaba por seguir algunos enlaces. En muchos casos, el flujo de spam es tan abrumador que es imposible utilizar el dispositivo, ya que todo está repleto de banners.

Algunos malware también recopilan información sobre tus hábitos online sin preguntar. Estos datos acaban en manos de los publicistas, que los utilizan para perfeccionar sus campañas publicitarias. Además, los banners pueden enlazar a sitios maliciosos donde tu dispositivo podría llegar a coger algo peor.

Suscriptores SMS y Web

La segunda categoría de malware que estamos tratando hoy son los suscriptores, también conocidos como clickers troyanos. Su trabajo es robar datos de tu cuenta móvil, donde el robo es mucho más simple porque evita los números de tarjeta, que suelen estar bajo una protección más estricta.

Visita esta página para más información sobre qué es el WAP y cómo lo explotan los cibercriminales. Para conseguir una suscripción de pago en tu nombre, lo único que tiene que hacer el WAP clicker es seleccionar el botón pertinente en el sitio. El malware SMS necesita permiso para enviar mensajes, pero muchos usuarios se los conceden a cualquier aplicación sin pensarlo. Los programas que gastan tu dinero en telefonía IP tienen una tarea algo más complicada: registrar una cuenta con el servicio.

Un ejemplo sorprendente de un suscriptor es el troyano Ubsod, un especialista en WAP. Para ocultar su actividad durante el máximo tiempo posible, elimina todos los mensajes SMS que contengan la cadena de texto “ubscri”, un fragmento de la palabra “subcribe” o “subscription” (“suscribir” y “suscripción” en español). Además, puede quitar el wifi y activar el Internet móvil, que se requiere para operaciones WAP.

Afortunadamente, deshacerse de suscripciones no deseadas no es complicado, todas las suscripciones se despliegan en la cuenta personal de usuario en el sitio web del operador. Allí, puedes borrarlas e, incluso, prohibir que otras se asocien al número de teléfono (aunque, en algunos casos, este bloqueo solo se puede imponer temporalmente). Lo principal es que te percates cuanto antes de la fuga de dinero para evitar el desastre.

El bombardeo de SMS y los ataques DDoS

Estas dos categorías combinan malware que, en vez de descargar, envía datos, muchos datos. Y lo hacen todo a hurtadillas, sin pedir permiso. Los estafadores pueden ganar mucho dinero y arruinar la vida de otras personas a tu costa.

Por tanto, el bombardeo de SMS lo utilizan a menudo los vándalos para molestar a sus víctimas o deshabilitar sus dispositivos. Un usuario puede instalar una aplicación maliciosa en su dispositivo para inundar a sus enemigos con miles de mensajes SMS. Pero muchos van más allá e intentan enviar mensajes a expensas de otros, implantando esta aplicación a escondidas en los dispositivos de propietarios confiados.

Con los ataques DDoS, los delincuentes no solo llegan a los smartphones, sino también a dispositivos más potentes e importantes recursos en línea. Esto lo consiguen con la combinación de dispositivos infectados en una red, conocida como un botnet, y bombardeando a una víctima con las solicitudes de esta. Por cierto, los clickers también pueden actuar como un DDoS cuando intentan abrir la misma página web innumerables veces.

Tanto los bombardeos de SMS como los DDoS intentan utilizar tu smartphone para dañar a terceros. Pero la batería y el procesador de tu dispositivo también se verán afectados, por no hablar de tu cartera. Normalmente, estos programas no tienen una amplia difusión, pero en julio del 2013, Didat, el malware que bombardea con SMS, entró en el Top 20 de programas maliciosos enviados a través de correo electrónico.

Cuanto más lejos vayas, más complicado será el camino

Siendo honestos, estas categorías que hemos tratado hoy son poca cosa. Lo peor que puede pasar es que roben efectivo de tu cuenta de teléfono y que te pongan de los nervios. En cualquier caso, muchos de ellos los puedes detectar y eliminar fácilmente con la ayuda de un programa antivirus.

Seguiremos analizando las amenazas más importantes, mientras, mantente al tanto de las actualizaciones y recuerda las normas de seguridad móvil:

  • No instales aplicaciones de fuentes terceras o, mejor aún, bloquéalas en la configuración del sistema operativo.
  • Mantén el sistema operativo de tu dispositivo móvil y todas las aplicaciones actualizados.
  • Protege todos tus dispositivos Android con una solución antivirus para dispositivos móviles.
  • Comprueba de forma regular la lista de servicios de pago en tu cuenta personal con tu operador móvil y deshabilita cualquiera a la que no te hayas suscrito tú mismo. Si ves una suscripción que no reconoces, analiza de forma inmediata todo el dispositivo en busca de virus.
  • Lee siempre la lista de permisos solicitados por una aplicación y concede solo aquellos que sean absolutamente necesarios.