Parte 2: El malware móvil y dónde podemos encontrarlo

En esta parte, consideramos que el malware móvil es capaz de generar daños reales en usuarios de smartphone y tablet.

En la última entrega de esta historia sobre los ataques en móviles, hablamos de un malware relativamente inofensivo que puede llegar hasta tu teléfono o tablet. Hoy vamos a tratar sobre unas bestias mucho más peligrosas que pueden robarte o dejarte sin teléfono.

El ransomware en móvil

Como ya hemos comentado, la gente es tan dependiente de sus smartphones que, si se les denegara el acceso, serían capaces de hacer lo imposible para recuperarlo. Dicho esto, los desarrolladores maliciosos generan troyanos de ransomware en móvil para bloquear los dispositivos de las víctimas y solicitar un rescate que les devuelva el acceso.

Al igual que la versión para ordenadores, el ransomware en móvil se divide en dos tipos: bloqueadores y cifradores. Como el mismo nombre sugiere, los cifradores cifran archivos y los bloqueadores bloquean el acceso. Normalmente cubren la pantalla con un banner sospechoso o solicitan un código.

Por cierto, el malware en móvil suele cifrar y bloquear. Y así es cómo una modificación de nuestro viejo amigo, el troyano Svpeng, se hizo con grandes sumas de dinero.

Mientras que los bloqueadores de ordenadores han disminuido considerablemente, en dispositivos móviles están aumentando. Por ejemplo, el 83 % del ransomware detectado en el 2017 procedió de la familia de troyanos Congur, que bloqueaba los dispositivos de las víctimas con un código.

Al igual que los bloqueadores de ordenadores, las versiones móviles suelen acusar al usuario de violar la ley, normalmente mientras ven porno, y solicitan el pago de una multa, supuestamente a una agencia gubernamental. No hace falta decir que el dinero va directamente a los atacantes. Este malware se suele distribuir en sitios porno, ya que otorgan más credibilidad a la acusación.

Borradores móviles

De nuevo la pista está en el nombre: los borradores borran todos los archivos de los dispositivos de las víctimas. Pero para los estafadores comunes que buscan sacar dinero con los rescates, borrar los datos de los usuarios no tiene ningún sentido. En su lugar, los borradores suelen usarse en peleas de organizaciones corporativas o políticas.

Los borradores se encuentran con menos frecuencia en dispositivos móviles que en PC. E, incluso cuando aparecen en estos dispositivos, la mayoría de las veces actúan en sintonía con otros trucos desagradables. Por ejemplo, el malware con el nombre de Mazar es capaz no solo de borrar datos, sino también de conseguir que un teléfono móvil forme parte de un botnet, una red utilizada por los ciberdelincuentes.

Mineros móviles

Si tu smartphone empieza a calentarse de repente, a ralentizarse y consume mucho más rápido la batería, la causa más probable es un minero de criptomonedas oculto que mine criptomonedas en secreto para otro a tu costa.

La infección puede tener lugar incluso en tiendas de aplicaciones oficiales. Estos programas se disfrazan de aplicaciones auténticas que cumplen con las especificaciones de la descripción y minan monedas virtuales para sus creadores en segundo plano. Mientras, las aplicaciones descargadas de fuentes terceras hacen todo lo posible para imitar a las aplicaciones del sistema. A veces, el malware incluso pretende ser una aplicación para actualizar por sí mismo Google Play, como, por ejemplo, HiddenMiner.

Aunque los mineros no roban tu dinero ni borran tus archivos, el riesgo no debería subestimarse. La carga excesiva podría causar que el dispositivo se ralentizara y descargara muy rápido o que se recalentara.

Cómo puedes mantenerte a salvo

No importa lo desagradable que puedan llegar a ser, te puedes proteger de la mayoría de las invasiones si sigues estas simples reglas:

  • Instala aplicaciones solo de tiendas oficiales, como Google Play o Amazon Store; no es una garantía, pero disminuye de forma considerable el riesgo del malware en tu dispositivo.
  • En los ajustes de tu dispositivo, desactiva la instalación de aplicaciones de fuentes de terceros. Esto elimina la descarga aleatoria de amenazas que intentan imitar las actualizaciones de sistema y similares.

  • Realiza regularmente copias de seguridad de datos importantes de tu dispositivo en la nube, en un USB o en un disco duro externo.
  • Instala siempre las actualizaciones del sistema operativo y de aplicaciones tan pronto como estén disponibles, ya que parchean las vulnerabilidades que explotan los ciberdelincuentes.
  • No accedas a enlaces sospechosos en correos electrónicos, mensajes de texto o mensajes instantáneos.
  • Protege todos tus dispositivos móviles con un antivirus de confianza. Por ejemplo, la versión de pago de Kaspersky Internet Security for Android ejecuta un análisis en tiempo real de aplicaciones, enlaces y páginas web y bloquea todo lo que pueda parecer sospechoso o peligroso.
Consejos