Kaspersky Lab advierte de ciberespías cuyo objetivo es su dispositivo móvil

Ene 20, 2016 - by administrador

Los expertos de Kaspersky Lab han publicado un estudio donde advierten sobre el riesgo de ataques de ciberespionaje que utiliza malware diseñado para dispositivos móviles. Muchos de los grupos de ciberespionaje investigados por los expertos de Kaspersky Lab en los últimos años se ha encontrado que hacen uso de malware sofisticado para móviles, capaz de infectar una amplia gama de este tipo de dispositivos y de robar todo tipo de información valiosa. Además, una alta concentración de personas importantes en un solo lugar, como se dará durante el próximo Foro Económico Mundial en Davos que atrae a visitantes de alto perfil de todo el mundo, también atrae a los ciberdelincuentes ya que consideran a los actos públicos una buena oportunidad para recabar inteligencia con la ayuda de malware dirigido.

 

De acuerdo con las estadísticas de Kaspersky Lab, al menos cinco de las campañas de ciberespionaje sofisticado descubiertas en los últimos años han hecho uso de herramientas maliciosas capaces de infectar dispositivos móviles A veces, estos son programas maliciosos hechos a la medida, creados y propagados durante alguna campaña de ciberespionaje,  como se vio con las campañas Red October, Cloud Atlas y Sofacy. En otros casos, los actores maliciosos suelen utilizar el llamado malware comercial: un conjunto especial de herramientas ofensivas que venden organizaciones comerciales como HackingTeam (cuya herramienta se llama RCS), Gamma Internacional (FinSpy) y otras.

 

Los datos robados con la ayuda de estas herramientas, tales como inteligencia competitiva, es de inmenso valor para los ciberespías. Muchas organizaciones creen que el cifrado PGP estándar es suficiente para proteger las comunicaciones de correo electrónico móviles, pero esto no es siempre el caso.

 

“Esta medida no resuelve el problema central. Desde una perspectiva técnica, el diseño arquitectónico original utilizado en los correos electrónicos permite leer los metadatos como texto sin formato en los mensajes enviados y recibidos. Estos metadatos incluyen detalles del remitente y el destinatario, así como la fecha de envío/recepción, tema, tamaño del mensaje, si hay archivos adjuntos, y el cliente de correo electrónico que se utilizó para enviar el mensaje, entre otras cosas. Esta información es suficiente para que alguien que realice un ataque selectivo pueda reconstruir la línea de tiempo de las conversaciones, saber cuando las personas se comunicaron entre sí, el tema de la plática, y con qué frecuencia se comunican. De esta manera, los actores de la amenaza son capaces de saber lo suficiente acerca de sus objetivos”, dijo Dmitry Bestuzhev, Director del Equipo de Análisis e Investigación para Kaspersky Lab América Latina.

 

Para evitar esto, muchas conversaciones sensibles ahora se llevan a cabo a través de dispositivos móviles que utilizan aplicaciones seguras y cifrado de punta a punta con casi ningún metadato o con metadatos básicamente impersonales.

 

"Este desarrollo ha provocado que los ciberespías desarrollen nuevas armas capaces de espiar en las vidas digitales y reales de sus objetivos. Una vez que el malware móvil se instala en el dispositivo del objetivo éste puede espiar en todos los mensajes seguros y también activar en secreto y de forma invisible la cámara del dispositivo y el micrófono. Esto permite a los delincuentes obtener acceso a las conversaciones más sensibles, incluso aquellas que tengan lugar de manera extraoficial y frente a frente",  añadió Bestuzhev.

 

Sin embargo, existen medidas adicionales que podrían ayudar a proteger del acceso de terceros las comunicaciones móviles privadas. En su artículo, Bestuzhev recomienda lo siguiente:

 

·         Utilice siempre una conexión de red privada virtual para conectarse a Internet. Esto ayuda a asegurar que su tráfico de red no se pueda interceptar fácilmente y reduce la probabilidad de que se pueda inyectar malware directamente en una aplicación legítima descargada de Internet.

·         No cargue sus dispositivos móviles utilizando un puerto USB conectado a una computadora, ya que podría infectarse con malware especial instalado en la PC. Lo mejor que puede hacer es conectar el teléfono directamente al adaptador de corriente CA.

·         Utilice un programa antimalware para móviles. Tiene que ser el mejor. Parece que el futuro de estas soluciones reside precisamente en las mismas tecnologías ya implementadas para la seguridad de los equipos de escritorio: Denegar por defecto y Lista blanca.

·         Proteja sus dispositivos con una contraseña, no un PIN. Si alguien encuentra el PIN, los ciberatacantes pueden obtener acceso físico a su dispositivo móvil e instalar el implante de malware sin su conocimiento.

·         Utilice la función de cifrado en las memorias para almacenamiento de datos que vienen con sus dispositivos móviles. Este consejo es especialmente importante para los dispositivos que permiten la extracción de discos de memoria. Si los atacantes pueden extraer su memoria mediante la conexión a otro dispositivo, serán capaces de manipular fácilmente su sistema operativo y sus datos en general.

·         NO destrabe (Jailbreak) su dispositivo, especialmente si no está seguro de cómo va a afectar a su dispositivo.

·         No utilice teléfonos celulares de segunda mano que pueden venir con malware preinstalado. Este consejo es especialmente importante si su teléfono celular proviene de alguien que no conoce bien.

·         Por último, tenga en cuenta que, las conversaciones convencionales en un entorno natural siempre serán más seguras que las llevadas a cabo electrónicamente.

 

Lea más acerca de los riesgos que los implantes de malware móvil plantean para los usuarios de estos dispositivos y cómo proteger los datos de este tipo de amenazas, en el artículo de Dmitry Bestuzhev en Securelist: https://securelist.lat/blog/82437/implantes-moviles-en-la-era-de-los-ataques-selectivos

 

Los productos de Kaspersky Lab detectan con éxito y bloquean todos los implantes de malware conocidos para dispositivos móviles.

 

0 Comentarios

Deje su comentario