El malware móvil es software malintencionado que se dirige a teléfonos móviles o asistentes digitales personales (PDA) habilitados de forma inalámbrica , provocando el colapso del sistema y la pérdida o filtración de información confidencial. A medida que los teléfonos inalámbricos y las redes de PDA se han vuelto cada vez más comunes y su complejidad ha aumentado, se ha vuelto cada vez más difícil garantizar su seguridad y protección contra ataques electrónicos en forma de virus u otro malware . [1]
Historia
El primer virus móvil conocido, "Timofonica", se originó en España y fue identificado por laboratorios antivirus en Rusia y Finlandia en junio de 2000. "Timofonica" envió mensajes SMS a teléfonos móviles con capacidad GSM que leían (en español) "Información para usted: Telefónica te está engañando ". Estos mensajes se enviaron a través de la puerta de enlace SMS de Internet del operador de telefonía móvil MoviStar. [2]
En junio de 2004, se descubrió que una empresa llamada Ojam había diseñado un truco troyano antipiratería en versiones anteriores de su juego para teléfonos móviles, Mosquito . Esto envió mensajes de texto a la empresa sin el conocimiento del usuario.
En julio de 2004, los aficionados a la informática lanzaron un virus de prueba de concepto , Cabir , que infecta los teléfonos móviles que ejecutan el sistema operativo Symbian y se propaga a través de la tecnología inalámbrica Bluetooth . [3] [4]
En marzo de 2005, se informó que un gusano informático llamado Commwarrior-A había estado infectando teléfonos móviles Symbian serie 60. [5] Este gusano específico se replicó a través del servicio de mensajería multimedia (MMS) del teléfono, enviando copias a los contactos que figuran en la libreta de direcciones del usuario del teléfono.
En agosto de 2010, Kaspersky Lab informó sobre el troyano Trojan-SMS.AndroidOS.FakePlayer.a. [6] Este fue el primer malware de SMS que afectó al sistema operativo Android de Google , [7] y que envió mensajes SMS a números de tarifa premium sin el conocimiento del propietario, acumulando facturas enormes. [8]
Actualmente, varias empresas de software antivirus ofrecen programas de software antivirus para dispositivos móviles. Mientras tanto, los desarrolladores de sistemas operativos intentan frenar la propagación de infecciones con controles de calidad en el software y el contenido que se ofrecen a través de sus plataformas de distribución de aplicaciones digitales , como Google Play o la App Store de Apple . Sin embargo, estudios recientes muestran que los programas antivirus móviles son ineficaces debido a la rápida evolución del malware móvil. [9]
Taxonomía
Se sabe que muchos tipos de programas maliciosos comunes afectan a los dispositivos móviles:
- Expansor : los expansores se orientan a los medidores móviles para obtener facturación y ganancias adicionales por teléfono
- Gusano : el objetivo principal de este tipo de malware autónomo es reproducirse sin cesar y extenderse a otros dispositivos. Los gusanos también pueden contener instrucciones dañinas y engañosas. Los gusanos móviles pueden transmitirse a través de mensajes de texto SMS o MMS y, por lo general, no requieren la interacción del usuario para su ejecución. [10]
- Troyano : a diferencia de los gusanos, un caballo de Troya siempre requiere que se active la interacción del usuario. Este tipo de virus generalmente se inserta en archivos o aplicaciones ejecutables aparentemente atractivos y no maliciososque se descargan en el dispositivo y el usuario los ejecuta. Una vez activado, el malware puede causar graves daños al infectar y desactivar otras aplicaciones o elpropio teléfono , dejándolo paralizado después de un cierto período de tiempo o una determinada cantidad de operaciones. Los datos de usurpación ( software espía ) se sincronizan con calendarios, cuentas de correo electrónico, notas y cualquier otra fuente de información antes de enviarse a un servidor remoto .
- Spyware : este malware representa una amenaza para los dispositivos móviles al recopilar, usar y difundir información personal o confidencial de un usuario sin el consentimiento o conocimiento del usuario. Se clasifica principalmente en cuatro categorías: monitores de sistema, troyanos, adware y cookies de seguimiento .
- Puerta trasera : método encubierto de eludir las restricciones de seguridad para obtener acceso no autorizado a un sistema informático. En palabras más simples, una puerta trasera es un fragmento de código que permite que otros entren y salgan de un sistema sin ser detectados. [11]
- Dropper : un malware diseñado para instalar otros programas en un dispositivo, sin que el usuario lo sepa. Estos podrían incluir otros programas maliciosos o aplicaciones benignas que el atacante está interesado en difundir (a menudo para obtener ganancias financieras en unacampaña de publicidad maliciosa ).
Programas maliciosos móviles notables
- Cabir: este malware infecta teléfonos móviles que funcionan con Symbian OS y se identificó por primera vez en junio de 2004. Cuando un teléfono está infectado, el mensaje "Caribe" se muestra en la pantalla del teléfono y se muestra cada vez que se enciende el teléfono. Luego, el gusano intenta propagarse a otros teléfonos en el área utilizando señales inalámbricas de Bluetooth, aunque el destinatario debe confirmarlo manualmente.
- Duts: Este virus parasitario que infecta archivos es el primer virus conocido para la plataforma Pocket PC. Intenta infectar todos los archivos EXE de más de 4096 bytes en el directorio actual.
- Skulls: Un troyano de código que se dirige principalmente al sistema operativo Symbian. Una vez descargado, el virus reemplaza todos los íconos del escritorio del teléfono con imágenes de una calavera. También hace que todas las aplicaciones del teléfono sean inútiles. Este malware también tiende a enviar mensajes de texto masivos que contienen enlaces maliciosos a todos los contactos accesibles a través del dispositivo para propagar el daño. Estos mensajes de texto masivos también pueden dar lugar a gastos elevados.
- Commwarrior: este malware se identificó en 2005. Fue el primer gusano en usar mensajes MMS y también puede propagarse a través de Bluetooth. Infecta los dispositivos que se ejecutan en el sistema operativo Symbian Series 60. El archivo de gusano ejecutable, una vez lanzado, busca dispositivos Bluetooth accesibles y envía los archivos infectados con un nombre aleatorio a varios dispositivos.
- ZitMo : este malware fue identificado en 2010. Una abreviatura de Zeus-In-The-Mobile, es un troyano que se sugiere instalar en un teléfono móvil por una computadora infectada por Zeus , y redirige los SMS entrantes actuando como un hombre. en el móvil . Fue el primer malware móvil diseñado para robar códigos bancarios mTAN . [12] Se detectó originalmente en Symbian, antes de ser identificado en Windows Mobile, BlackBerry y Android.
- Gingermaster : Troyano desarrollado para una plataforma Android que se propaga mediante la instalación de aplicaciones que incorporan un malware oculto para su instalación en segundo plano. Aprovecha la fragilidad de la versión Gingerbread (2.3) del sistema operativo para utilizar permisos de superusuario mediante escalamiento privilegiado. Luego crea un servicio que roba información de los terminales infectados (ID de usuario, número SIM , número de teléfono, IMEI , IMSI , resolución de pantalla y hora local) enviándola a un servidor remoto a través de peticiones HTTP .
- DroidKungFu : Un troyano contenido enaplicaciones de Android , que cuando se ejecuta, obtieneprivilegios de root e instala el archivo com.google. ssearch.apk, que contiene una puerta trasera que permite eliminar archivos, abrir páginas de inicio y paquetes de aplicaciones "abrir web y descargar e instalar". Este virus recopila y envía a un servidor remoto todos los datos disponibles en el terminal.
- Ikee : El primer gusano conocido para plataformas iOS . Solo funciona en terminales que previamente se hicieron un proceso de jailbreak , y se propaga al intentar acceder a otros dispositivos usando el protocolo SSH , primero a través de la subred que está conectada al dispositivo . Luego, repite el proceso generando un rango aleatorio y finalmente utiliza algunos rangos preestablecidos correspondientes a la dirección IP de ciertas compañías telefónicas. Una vez que la computadora está infectada, el fondo de pantalla es reemplazado por una fotografía del cantante Rick Astley , una referencia al fenómeno Rickroll .
- Gunpoder: este virus infectador de archivos de gusano es el primer virus conocido que infectó oficialmente Google Play Store en algunos países, incluido Brasil . [13]
- Shedun : adware que sirve a malware capaz de rootear dispositivos Android.
- HummingBad : infectó más de 10 millones desistemas operativos Android en 2016. Se vendieron los detalles del usuario y se pincharon anuncios sin que el usuario lo supiera, lo que generó ingresos publicitarios fraudulentos. [14]
- Pegasus : este software espía se identificó en agosto de 2016. Explotó tres vulnerabilidades no reveladas previamente en iOS, que cuando se combinaron permitieron un jailbreak remoto de un dispositivo iOS, algo que no se había visto antes en dispositivos iOS en la naturaleza. [15] Una vez instalado, el software espía tenía muchas funciones, incluido el registro de mensajes cifrados, la activación del micrófono del teléfono y el seguimiento secreto de los movimientos del teléfono. Se identificó por primera vez para plataformas iOS, [16] antes de identificarse más tarde para dispositivos Android. [17]
Ver también
- Virus de computadora
- Carpeta de archivos
- Movilidad individual
- Software malicioso
- Dendroid (malware)
- Caballo de Troya (informática)
- Gusano (informática)
- Sistema operativo móvil
Referencias
- ^ Defensa y ataques de malware móvil . Dunham, Ken. Burlington, MA: Syngress / Elsevier. 2009. ISBN 9780080949192. OCLC 318353699 .CS1 maint: otros ( enlace )
- ^ "Teléfonos móviles inundados por el virus del correo electrónico" . ecommercetimes.com . 7 de junio de 2000.
- ^ El malware se vuelve móvil , Mikko Hyppönen , Scientific American , noviembre de 2006, págs. 70-77.
- ^ Richard Hantula (2009). ¿Cómo funcionan los teléfonos móviles? . Publicación de Infobase. pag. 27. ISBN 978-1-4381-2805-4.
- ^ Cronología de virus informáticos (infoplease.com)
- ^ Laboratorio de seguridad antivirus de Android
- ^ "Información sobre los consejos de prevención y virus de teléfonos inteligentes" . MyPhoneFactor.in . Consultado el 12 de enero de 2013 .
- ^ "Primer troyano SMS detectado para smartphones con Android" . Kaspersky Lab . Consultado el 18 de octubre de 2010 .
- ^ Suárez-Tangil, Guillermo; Juan E. Tapiador; Pedro Peris-Lopez; Arturo Ribagorda (2014). "Evolución, detección y análisis de malware en dispositivos inteligentes" (PDF) . Encuestas y tutoriales de comunicaciones de IEEE . 16 (2): 961–987. doi : 10.1109 / SURV.2013.101613.00077 . S2CID 5627271 . Archivado desde el original (PDF) el 31 de octubre de 2017 . Consultado el 11 de noviembre de 2013 .
- ^ "Cómo eliminar un virus de Android" . Último gadget . 2019-03-24 . Consultado el 15 de julio de 2019 .
- ^ "Qué es una puerta trasera y cómo protegerse contra ella | Detective de seguridad" . Detective de seguridad . Consultado el 22 de noviembre de 2018 .
- ^ "ZeuS-in-the-Mobile - Hechos y teorías" . securelist.com . Consultado el 19 de abril de 2021 .
- ^ "Virus móvil hackear usuario de Google Play en Brasil" .
- ^ Samuel Gibbs . "El malware HummingBad infecta 10 millones de dispositivos Android" . Consultado el 6 de julio de 2016 .
- ^ Brandom, Russell (25 de agosto de 2016). "Se acaba de ver en uso por primera vez un ataque serio al iPhone" . The Verge . Consultado el 22 de abril de 2021 .
- ^ "El disidente del millón de dólares: iPhone Zero-Days de NSO Group utilizado contra un defensor de derechos humanos de los Emiratos Árabes Unidos" . El Citizen Lab . 2016-08-24 . Consultado el 22 de abril de 2021 .
- ^ "Pegasus para Android: surge la otra cara de la historia" . blog.lookout.com . Consultado el 22 de abril de 2021 .