hit counter
Actualidad Sophos, Destacados Sophos, Especiales, Noticias, Seguridad, Zona Sophos

10 años con malware para móviles

malware_dispositivos_moviles

Parece que fue ayer cuando teníamos el primer teléfono móvil en nuestras manos y ya han pasado más de 10 años. En este tiempo los cibercriminales han tenido tiempo de idear nuevas amenazas para entrar en los dispositivos móviles.

En este tiempo se han descubierto 650.000 elementos únicos de malware solo para Android, el principal foco de atención de los “malos”. Sin embargo, la historia del malware en dispositivos móviles tiene una larga trayectoria donde se han utilizado diferentes estrategias para conseguir los datos del usuario. Desde Sophos Iberia ha querido retratar estos 10 años con los malware más importantes:

2004: Cabir

Cabir, también conocido domo Caribe, fue el primer gusano que afectó a un dispositivo móvil, en concreto, al sistema operativo Symbian. Se trataba más de una curiosidad que de un virus peligroso. Utilizaba Bluetooth para propagarse a otros dispositivos.

El año anterior ya se habían detectado técnicas de Bluejacking, a través de las cuales se podía mandar mensajes no solicitados a cualquier dispositivo que se encontrara a su alcance a través de Bluetooth. Por ello, uno de los primeros consejos de seguridad que se lanzaron fue el de apagar el Bluetooth cuando no se necesite, haciendo el dispositivo “invisible” para el resto. Los móviles “invisibles” eran inmunes a Cabir.

2005: Drever

Drever fue el primer falso antivirus para móviles. Esta aplicación fraudulenta se hacía pasar por un antivirus de la empresa rusa Dr Web. Para evitar ser descubierto, borraba cualquier otro antivirus que tuviera instalado.

2006: Xrove

Afortunadamene, Xrove sólo se trataba de una prueba de un virus que podía saltar de un PC con Windows a un móvil con Windows Mobile.

La idea de infectar un móvil desde un PC fue retomada ese mismo año 2006 con el APK Downloader Trojan para Android. A pesar de haber sido escrito para demostrar que se podía hacer, su autor no se pudo resistir a incluir una carga maliciosa ya que intentaba borrar todos los documentos de la carpeta “Mis documentos”.

2007: FlexSpy

FlexSpy era un software que podía ser comprado por cualquier usuario. De hecho, la empresa que lo creó todavía está funcionando, promocionando online sus productos como “Espía teléfonos móviles y tabletas”, animando a coger a los “tramposos” y a “monitorizar a los empleados”.

La versión de Symbian de FlexSpy se hizo famosa por ser el primer spyware que usaba una llamada entrante desde un número predefinido como señal para comenzar el espionaje.

2008: Meiti

Meiti era un virus que robaba datos disfrazado como un pack de juegos en Windows Mobile. Añadía algunos juegos pero un con un extra inesperado: un gusano diseñado para robar información confidencial del terminal.

2009: Ikee

Ikee es el primer malware diseñado para los dispositivos de Apple, y hasta la fecha el único que se está explotando activamente. Los síntomas de la infección se detectan a primera vista, ya que cuando se infecta el dispositivo, se cambia el fondo del escritorio por una foto de la estrella del pop de los 80 Rick Astley.

Ikee fue creado por entretenimiento por un joven australiano. Naked Security lo identificó en Wollongong, New South Wales, por pistas en el código. El virus solo afectaba a dispositivos con jailbreak, en los que se desbloquea todas las herramientas de seguridad de Apple.

2010: Android Wallpapers

Estas aplicaciones de Android no son estrictamente malware. En la conferencia BlackHat de 2010 en Las Vegas, investigadores avisaron que muchos fondos de pantalla que habían sido descargados por más de un millón de usuarios, eran muy similares al malware.

Una vez instalados, la aplicación recogía numerosa información del dispositivo, que incluía el número de serie de la tarjeta SIM y el número de teléfono entre otras, y lo enviaba a China. Muchos fabricantes recientemente han tenido problemas por prácticas de este tipo.

2011: DroidDream

A principios de 2011, una avalancha de aplicaciones maliciosas inundó Play Store. Se disfrazaban de juegos inofensivos, pero introducían un Troyano en el dispositivo que, además de enviar información confidencial a sus creadores, instalaba una serie de exploits que preparaban el teléfono para ser atacado en el futuro.

Google tomó cartas en el asunto y sacó una aplicación llamada Android Market Security Tool, la cual le permitía prohibir aplicaciones aunque el usuario ya las hubiera descargado.

2012: KongFu

Los juegos que contenían malware continuaron en 2012. Los creadores de malware se aprovecharon de la popularidad de Angry Birds, sacando una versión que funcionaba perfectamente pero con la que los ciberdelincuentes tenían acceso completo al dispositivo infectado, pudiendo instalar con posterioridad cualquier malware que quisieran.

Con idea de hacer menos obvio el código malicioso, disfrazaban un fichero en otro de un formato totalmente distinto. KonFu escondía dos programas ejecutables dentro de un fichero de imagen.

2013: MasterKey

2013 no fue un buen año para los informáticos de Google, a quienes se les escaparon varias vulnerabilidades en la forma de verificar el código de Android, por lo que aplicaciones maliciosas se podían hacer pasar por aplicaciones verificadas de fabricantes prestigiosos. Estas vulnerabilidades fueron llamadas acertadamente Masterkey, o llave maestra.

2014 – Koler

El ejemplo más reciente en la historia del malware para dispositivos móviles es Koler. Es un tipo de ransomware y se podría definir como la versión para Android del “virus de la Policía”. Este malware, como su hermano mayor, bloquea el smartphone y pide el pago de una “multa” de 300 dólares para poder seguir usándolo.

Imagen | Mashable

Artículo AnteriorSiguiente Artículo
white_bear_solutions_ingecom
seur_black-friday

Seur en el Black Friday: muerte por éxito

premios_mcr_2016_ganadores

MCR galardona la mejor tecnología y empresas

efectivo_pagos
pedidos para el iPhone 7

Apple reduce pedidos para el iPhone 7

Suscríbete gratis a MuyCanal

La mejor información sobre el canal de distribución informático en su correo electrónico cada semana. 

¡Suscripción completada con éxito!