Single Blog

El Mobile World Congress posa de manifest les amenaces als dispositius mòbils

02/07/2019, Written by 0 comment

A Espanya, el ransomware i el fals suport tècnic segueixen copant les investigacions en seguretat

Febrer ha estat un mes protagonitzat pels smartphones i, més concretament, per aquells que funcionen amb el sistema operatiu Android. La celebració a finals de mes del Mobile World Congress a Barcelona ha servit com a aparador per a exposar les investigacions més recents relacionades amb aquest assumpte. De fet, Eset va presentar un informe en el partit en què s’observava un augment de més del 50% en la detecció de ‘ransomware’ per Android en 2016, el major nombre d’atacs de la història a aquests dispositius.

A més, durant febrer, des del laboratori d’Eset Espanya, s’han analitzat diverses mostres amb característiques destacables com, per exemple, la que simulant ser una actualització de Flash Player, obtenia permisos per a realitzar pulsacions com si fos l’usuari, cosa que els delinqüents van utilitzar per descarregar noves amenaces al dispositiu infectat.

Però no ha estat l’única aplicació maliciosa que es feia passar per una legítima per així intentar enganyar els usuaris. Els delinqüents també van copiar el nom i la funcionalitat d’una coneguda aplicació meteorològica anomenada Good Weather per crear la seva pròpia versió maliciosa. En els dos dies que va estar disponible a Google Play, des del 4 de febrer, aquesta aplicació va aconseguir afectar més de 5.000 usuaris.

“Entre les funcionalitats de l’app falsa Good Weather trobem que té la capacitat de bloquejar i desbloquejar els dispositius infectats remotament, així com també interceptar els missatges de text”, explica Josep Albors, Head of Awareness & Research d’ESET Espanya. D’aquesta forma va aconseguir robar les credencials dels usuaris de 22 aplicacions de banca en línia de Turquia, país al que fonamentalment anava dirigida aquesta amenaça.

L’enginy dels creadors de ‘malware’ també els ha portat a programar amenaces com ‘Jisut’, recentment analitzada pels investigadors d’Eset. Es tracta d’un ‘ransomware’ del tipus ‘LockScreen’, és a dir, que no xifra els fitxers però que bloqueja la pantalla perquè l’usuari no pugui accedir al telèfon. Un cop la víctima es descarrega l’app maliciosa i l’executa, se li convida a activar-la i a concedir-li permisos d’administració. Amb aquests permisos els delinqüents dificulten la desinstal de l’app i forcen als usuaris amb menys coneixements a pagar el rescat sol·licitat. Però el realment important d’aquest malware és que, un cop es bloqueja el telèfon, es reprodueix un missatge de veu amb les instruccions que ha de seguir la víctima.

foto

Durant febrer a Espanya van predominar els casos de ‘fals suport tècnic’, amb un 38,66% de deteccions realitzades.

El fals suport tècnic, principal amenaça a Espanya

Però no totes les amenaces analitzades durant el mes en els laboratoris d’Eset estaven dirigides a smartphones. De fet, durant el febrer a Espanya van tornar a regnar els casos de ‘fals suport tècnic’, amb un 38,66% de deteccions realitzades per les solucions de seguretat d’ESET. Els ciberdelinqüents intenten convèncer els usuaris que els seus sistemes tenen algun problema i han de trucar a un número de telèfon per solucionar-ho.

Els laboratoris de la companyia també van analitzar ‘Spora’, una amenaça que barreja ‘ransomware’ i serveis de fals suport tècnic. Es tracta d’una variant del codi maliciós que xifra els fitxers dels usuaris i que posa a la seva disposició un xat amb els creadors de malware. D’aquesta manera les víctimes reben instruccions de com realitzar el pagament o fins i tot poden negociar una rebaixa o una extensió del temps disponible per a pagar.

“Casos com aquest demostren la professionalització de molts desenvolupadors de malware, que no només s’ocupen de programar les amenaces sinó també de proporcionar els passos a seguir per pagar el rescat de manera que les víctimes puguin comprendre’ls. Probablement van arribar a la conclusió que muntar un servei d’aquest tipus ajudaria que més víctimes paguessin el rescat en lloc de donar la seva informació per perduda “, explica Albors.

Un altre cas amb notable repercussió en les últimes setmanes va ser el que va afectar a més de 20 entitats bancàries poloneses. “La sorpresa no està en la quantitat de bancs infectats per malware si no en què aquests es van infectar en visitar el web oficial de l’agència de regulació del sector financer a Polònia, la qual cosa confirma que cap web és segura al 100%”, continua l’investigador d’Eset Espanya.

Pegats de seguretat en les aplicacions més utilitzades

A principis de febrer es publicava un pegat de seguretat per solucionar una vulnerabilitat en el popular gestor de continguts WordPress, utilitzat per una gran quantitat de blocs i pàgines web. Pel que sembla, la vulnerabilitat podia ser aprofitada per un atacant tant per injectar codi maliciós com per obtenir una escalada de privilegis i modificar així publicacions i altres tipus de contingut emmagatzemat. Pocs dies després de fer-se pública aquesta vulnerabilitat es van detectar més de 100.000 llocs web basats en WordPress que havien patit algun tipus de modificació no autoritzada i mostraven imatges i textos introduïts pels atacants. Microsoft també va haver d’actuar per evitar que una vulnerabilitat descoberta recentment en ‘Flash Player’ afectés als seus usuaris. Mitjançant un butlletí de seguretat va publicar l’actualització perquè els usuaris que encara no ho haguessin fet, s’instal·lessin una versió actualitzada. El mes va finalitzar amb una de les vulnerabilitats més mediàtiques del que portem d’any.

‘CloudBleed’ va afectar el conegut servei CDN CloudFlare i que permetia a un atacant robar informació confidencial d’aquelles webs que s’allotgen en aquest servei. Membres de l’equip de Google Project Zero informat-lo privadament CloudFlare d’aquesta vulnerabilitat el passat 18 de febrer i immediatament es va crear un gabinet de crisi per solucionar la fallada com més aviat millor. La decisió principal va ser solucionat en tot just unes hores i tan sols 5 dies després es trobava completament solucionat, de manera que el risc per als usuaris va ser mínim. “Aquest tipus de comunicació responsable de vulnerabilitats és un clar exemple de com solucionar errors crítics amb un impacte elevat”, comenta Albors. “De fer-ho d’una altra manera, s’haguessin posat en risc la informació confidencial de milions d’usuaris”, conclou.

Llegir més