Check Point Software Technologies ha alertado de una nueva ciberamenaza: los ataques en cadena a los dispositivos móviles. Los ciberdelincuentes han cambiado la estructura de sus ataques a smartphones y tabletas por la rentabilidad que les proporcionan.
Este tipo de ataques en cadena tiene varios componentes o eslabones. Y cada uno de ellos tienen un objetivo diferente e independiente en el esquema de ataque.
Suelen contar con un dropper que puede parecer inofensivo, pero su función es descargar o instalar los otros eslabones de la cadena. Por ejemplo, puede adoptar el aspecto de un juego en Google Play.
Otro elemento es un paquete de exploit que permite ejecutar código con privilegios de root. De este modo, el ciberdelincuente accede a recursos importantes como el hardware o los archivos del sistema. Y si se ejecuta con éxito se descarga el siguiente eslabón de la cadena.
La carga maliciosa puede variar. Muchas veces son variantes de ransomware que encriptan los archivos y piden un rescate por ellos. Otras veces son aplicaciones de robo de información. En algunos ataques, instalan apps fraudulentas adicionales para ganar dinero.
Algunos ataques incluyen watchdogs de persistencia, que impiden al usuario que elimine el malware. Si un componente malicioso importante se desinstala, el watchdog lo vuelve a descargar.
Otro elemento que opcionalmente incluyen es un backdoor que permite la ejecución de código de forma remota y facilita el control del dispositivo por parte del ciberdelincuente en tiempo real.
Esta cadena de componentes hace que el hacker pueda ajustar los eslabones en el caso de que se bloqueen alguno de ellos.
Check Point aconseja para romper la cadena contar con una solución capaz de prevenir todos los componentes del ataque. Recomienda también impedir la ejecución de comandos sin el consentimiento del usuario y la descarga de archivos sospechosos.
«Una buena solución incluirá la opción de poner automáticamente en cuarentena a todas las apps y archivos descargados, e inspeccionarlos en un entorno seguro para detectar posibles comportamientos maliciosos», señalan fuentes de Check Point.