viernes. 19.04.2024

El malware móvil sigue dando mucho que hablar y crece a pasos agigantados. En febrero de 2013, Kaspersky Lab publicó un informe dedicado al desarrollo que en 2012 tuvieron las ciberamenazas para smartphones, tabletas y demás dispositivos móviles. Según esos datos, en 2012 Android se convirtió en el principal blanco de los credadores de virus y la cantidad de amenazas creció notablemente durante el año. Pero, ¿ha seguido creciendo la cantidad de malware móvil en el primer trimestre de 2013? Sin lugar a dudas, sí.

Un poco de estadística

En enero de 2013 únicamente aparecieron 1.263 nuevas variantes de virus de dispositivos móviles ya que normalmente es un mes tranquilo para los creadores. Pero en febrero y marzo, Kaspersky Lab descubrió más de 20.000 nuevos programas maliciosos para dispositivos móviles. En febrero se descubrieron 12.044 modificaciones de malware móvil y en marzo, 9.443. En todo el año 2012 se detectaron 40.059 muestras de programas maliciosos para dispositivos móviles, por lo que en solo 3 meses se ha superado el 50% del total del año anterior.

Los troyanos SMS que envían mensajes de texto a números cortos de pago siguen siendo la categoría más difundida de malware móvil y son responsables del 63,6% de los ataques. Además, el 99,9% del nuevo malware móvil detectado tiene como blanco Android.

Según los datos de KSN, el primer puesto del TOP 20 del malware móvil y de programas potencialmente no deseados para Android es Trojan-SMS.AndroidOS.FakeInst.a (29,45%). Este programa malicioso tiene como blanco principal a los usuarios de habla rusa que tratan de descargar software para sus dispositivos Android desde sitios dudosos. Con frecuencia, los ciberdelincuentes propagan programas maliciosos en estos sitios bajo el aspecto de software útil.

El segundo puesto lo ocupa el troyano publicitario Trojan.AndroidOS.Plangton.a (18,78%). El área principal de su distribución son los países europeos, donde los desarrolladores de software libre lo usan para monetizar sus productos mediante visualización de publicidad.

El tercer y cuarto puesto lo ocupan troyanos SMS de la familia Opfake: Trojan-SMS.AndroidOS.Opfake.a (12,23%) y Trojan-SMS.AndroidOS.Opfake.bo (11,49%). Las primeras modificaciones de malware de la familia Opfake se camuflaban como una nueva versión del popular navegador Opera. Pero ahora los programas maliciosos de esta familia se hacen pasar por diferentes nuevas versiones de software popular (Skype, Angry Birds, etc.).

Entre los incidentes virales más interesantes del primer trimestre de 2013, queremos detenernos en dos: Un nuevo programa malicioso llamado Perkele o Perkel, que se dedica a la caza de mTAN y la botnet MTK.

Perkel

En la primera quincena de marzo el famoso periodista Brian Krebs descubrió en los foros clandestinos rusos información sobre un nuevo troyano bancario para dispositivos móviles, supuestamente dirigido a los usuarios de 69 países y que ya había infectado una gran cantidad de dispositivos en todo el mundo.

Unos días después se descubrieron las primeras modificaciones de Perkel. Después de analizarlas, Kaspersky Lab descubrió que se trataba de un nuevo programa que pertenecía al grupo de malware cuyo principal objetivo es robar los SMS que contienen mTAN (mobile transaction authentication number). Las funcionalidades de Perkel son comunes a los programas de este grupo, pero con dos excepciones:

  • Perkel tiende a utilizar mensajes de texto en lugar de HTTP para comunicarse con el servidor de comando y cargar datos robados (además de los mensajes de texto con mTAN, la amenaza también recaba información sobre el dispositivo infectado).
  • El programa malicioso es capaz de autorenovarse, descargando nuevas copias de sí mismo desde un servidor remoto.

La botnet MTK

A mediados de enero aparecieron noticias sobre la existencia de una botnet formada por millones de dispositivos, creada con dispositivos Android en su mayoría pertenecientes a usuarios chinos. Resultó que el responsable de la botnet es un programa malicioso propagado en China (Kaspersky Lab la detecta como Trojan.AndroidOS.MTK). Se propaga mediante tiendas extraoficiales de apps, junto con juegos populares hackeados.

Además de robar información  del smartphone, los contactos y mensajes del usuario, el malware de esta familia aumenta ilícitamente el rating de diferentes aplicaciones. Para esto, los troyanos descargan e instalan en secreto aplicaciones en el dispositivo móvil de la víctima y también le ponen la máxima calificación al software en el sitio de la tienda. Las aplicaciones para Android están en constante aumento y con frecuencia les es difícil ganarse popularidad entre los usuarios. Es justo por esta razón que los métodos ilegítimos de aumentar la popularidad se difunden cada vez más.

La botnet MTK instala apps en secreto en los smartphones