Informe de Amenazas de McAfee Labs destaca colusión de aplicaciones móviles

Jul 05, 2016 - by administrador

En mi caso estaría perdido sin mi smartphone y sus diversas funcionalidades ya que son muy convenientes en mi vida diaria: reviso mi calendario y hago clic para programar una reunión online invitando a otras personas de mi lista de contactos, uso mi aplicación de aerolíneas para asegurarme de que mi vuelo salga en el horario previsto y ver el clima en mi destino,  puedo elegir un restaurante desde una útil aplicación de ranking especializado, hago clic para una reserva y la agrego automáticamente a mi calendario. Y finalmente,  después de la cena, puedo tomar fotos y publicarlas en la aplicación de ranking de restaurantes.

Todas estas actividades requieren de dos o más aplicaciones móviles para comunicarse unas con otras, por lo que es necesario confiar en las que uso, así que les otorgo permiso para intercambiar información. Pero, ¿qué ocurre si hay agentes peligrosos en las aplicaciones que utilizo? ¿Qué pasa si una de ellas parece ser benigna cuando la examino sola pero actúa en colusión con otras aplicaciones para extraer información de contactos, calendarios o fotos e incluso escucha mis reuniones online?

La colusión de aplicaciones móviles es el principal tema en nuestro Informe de McAfee Labs sobre amenazas: Junio 2016, el cual fue publicado recientemente y en donde McAfee Labs, en colaboración con varios investigadores universitarios, examinó durante un par de años lo que ha sido catalogado como una amenaza teórica, trabajando para desarrollar abordajes eficientes para detectar la colusión entre aplicaciones móviles. De esta forma, ahora contamos con herramientas que pueden usar nuestros investigadores de amenazas manualmente para detectar estas aplicaciones maliciosas y esperamos automatizar esa capacidad de detección en algún momento en el futuro.

De manera interesante, surgió un giro casual en la historia de la colusión de aplicaciones móviles ya que mientras preparábamos el tema de este Informe de Amenazas nuestros investigadores descubrieron colusiones de aplicaciones - en circulación - en más de 5,000 paquetes de instalación que representan 21 aplicaciones móviles. Ahora sabemos que este tipo de amenaza ya no es simplemente teórico.

 

Para obtener más información sobre cómo protegerse contra la colusión de aplicaciones móviles, lea nuestro resumen de solución acerca deProtección Contra la Colusión de Aplicaciones Móviles

En el Informe de Amenazas de este trimestre,  se presentaron también otros dos temas claves:

  • Examinamos funciones hash principales y explicamos cómo llegan a ser más susceptibles a los ciberataques conforme aumenta el rendimiento del procesador. También mostramos el volumen de certificados todavía firmados por funciones de hash desactualizadas y debilitadas, incluyendo los certificados que se utilizan en las aplicaciones industriales y de infraestructura crítica.
  • Proporcionamos una visión a profundidad de Pinkslipbot, una familia de malware que sistemáticamente ha mejorado desde 2007. Este troyano de puerta trasera con habilidades de tipo gusano, pertenece a una familia de malware de alto impacto capaz de robar credenciales bancarias, contraseñas de correo electrónico y firmas de certificados. Las infecciones por Pinkslipbot se redujeron en 2013, sin embargo,  tuvieron un retorno agresivo a finales de 2015. El malware ahora incluye características mejoradas, que incluyen anti-análisis y múltiples capacidades de cifrado para evitar que los investigadores de malware realicen ingeniería inversa en él.

Y por último, destacamos las actividades y estadísticas de amenazas significativas.

  • Las muestras de nuevo ransomware subieron un 24 por ciento este trimestre debido a la entrada continua de los relativamente poco calificados criminales a la comunidad de ciberdelincuencia de ransomware. Esta tendencia es el resultado de una adopción generalizada de kits de aprovechamiento de vulnerabilidades para desplegar el malware.
  • Las muestras de nuevo malware móvil crecieron un 17 por ciento en comparación al mismo trimestre del año pasado en el 1er trimestre de 2016. Las muestras totales de malware móvil crecieron un 23 por ciento en comparación al mismo trimestre del año pasado y un 113 por ciento durante los últimos cuatro trimestres.
  • Malware Mac OS. El malware Mac OS creció rápidamente el primer trimestre, debido a un incremento en el adware VSearch aunque el número absoluto de muestras de Mac OS todavía es bajo, el número total de muestras se incrementó un 68 por ciento en comparación al mismo trimestre del año pasado y un 559 por ciento durante los últimos cuatro trimestres.
  • Malware macro.El malware macro sigue su trayectoria de crecimiento iniciada en 2015, con un incremento del 42 por ciento en comparación al mismo trimestre del año pasado en muestras de malware macro nuevas. La nueva generación de malware macro sigue atacando a las redes corporativas, principalmente a través de sofisticadas campañas de spam que aprovechan la información obtenida a través de ingeniería social para parecer legítimas.

Para obtener más información sobre estos temas claves, o más información acerca de las estadísticas del panorama de amenazas para el 1er trimestre de 2016, haga clic aquí. también revise el infográfico completo en español.

0 Comentarios

Deje su comentario