• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / Android, líder indiscutible del malware

Android, líder indiscutible del malware

15 marzo, 2013 Por Hispasec 4 comentarios

F-Secure ha publicado un estudio del malware en móviles durante 2012. Android copa ya el 79% del malware para móviles, dejando el resto para iOS, Blackberry, Windows, Symbian… ¿Cómo y por qué se ha llegado a este punto?
En el informe de F-Secure las cifras son aplastantes. De 301 familias de malware para móviles estudiadas en 2012, un 79% estaban pensadas para Android.
Si atendemos al uso, en el mundo durante 2012 Android ha superado a iOS. Sin embargo la racha de aumento de malware ha sido constante y sostenida, aumentando verticalmente durante 2012. Por ejemplo en 2010, de 80 familias y variantes de malware para móviles encontradas por F-Secure, poco más del 11% estaba dedicado a Android. Por aquel entonces, Symbian se llevaba la peor parte.
Qué tipo de malware le afecta
Principalmente los que utilizan los mensajes Premium para monetizar rápidamente la infección. El sistema es infectado y permite el envío automático de mensajes a servicios Premium SMS que pertenecen a los propios atacantes (o con los que están asociados), con lo que consiguen amortizar rápidamente el programa a costa del saldo de la víctima.
Otra variante es el malware en Android como «complemento» de los troyanos bancarios. Recordemos que los bancos que utilizan los SMS como canal de autenticación son atacados de esta manera. La víctima es instada, con su equipo infectado, a descargar un APK cuando visita su banco. Este programa reenvía los SMS al número del atacante. Una vez el atacante controla los dos dispositivos (PC y móvil) puede realizar transferencias.
Ante esta pantalla, cuando el usuario pulsa algo diferente a «Android«, normalmente el troyano deja de actuar, puesto que apenas disponen de programas para otras plataformas.
Otra categoría sería el malware «espía» que permite a un tercero obtener información del teléfono o de la actividad del ususario.
Existen otras variantes posibles (que quizás se popularicen en el futuro) siguiendo los pasos del malware para escritorio, como pueden ser troyanos que bloqueen el teléfono buscando un rescate o que muestran publicidad.
Cómo llega el malware al teléfono
Principalmente, con el concepto de «troyano» tradicional. La víctima descarga lo que cree un programa inocente de Google Play, pero que en realidad resulta ser malware. Puede también ofrecer la funcionalidad prometida, pero no es relevante.
Esta es la vía fundamental. Pero como es de esperar, el mundo móvil debe imitar a la larga al escritorio. En mayo de 2012 se encontró por primera vez malware «drive by download» para Android. Esto significa que la víctima se infectaba navegando con su teléfono, como ocurre habitualmente en el escritorio. En este caso no aprovechaba ninguna vulnerabilidad del navegador, sino que si la página era visitada con Android, aparecía un mensaje pidiendo descargar una aplicación.
¿Por qué Android?
Varios factores se han dado para que este sistema operativo se esté convirtiendo en objetivo principal del malware. Si comenzamos por los descartes, Symbian, Blackberry y Windows por ahora son poco usados y por tanto poco atractivos. Entre iOS y Android, la apuesta de los atacantes está clara: Android no requiere que sus aplicaciones estén firmadas como iOS. Esto aleja el malware de iOS.
Por otro lado, la vía principal de infección, la Store (a pesar de los esfuerzos de Google), no exige demasiado a los desarrolladores ni a las propias aplicaciones, mientras que Apple resulta mucho más estricta.
Más información:
MOBILE THREAT REPORT Q4 2012
http://www.f-secure.com/static/doc/labs_global/Research/Mobile%20Threat%20Report%20Q4%202012.pdf
Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Malware

Interacciones con los lectores

Comentarios

  1. Anónimo dice

    16 marzo, 2013 a las 8:50 pm

    No es solo que Android no requiera que las aplicaciones estén firmadas, sinó que además te permite instalar desde diferentes «Stores» que pueden estar menos controlados e incluso instalar lo que quieras sin usar ningún «Store», si tienes el programa en cualquier soporte, puedes instalarlo.

    Aún así, pero prefiero controlar yo mismo lo que instalo a que sea una compañia la que controle que puedo instalar y que no. Y solo para que conste, no uso Android.
    Soy responsable de mis actos, y si instalo malware es mi culpa.

    Saludos,

    Responder
  2. Anónimo dice

    16 marzo, 2013 a las 9:13 pm

    Mas razón que un santo es que para utilizar una computadora tendrían que sacar un carne como para muchas otras cosas que no se nace aprendido

    Responder
  3. dario90 dice

    16 marzo, 2013 a las 11:59 pm

    1ro: es rentable, porque Android esta en todos los fabricantes de smartphones
    2do: es el precio de la libertad de poder instalar apps que provengan de cualquier lado

    Si fuera tan restrictivo como el iPhone perderia lo justamente destaca a Android. Si Google solo permitiera apps de Google Play casi nadie se infectaria porque Google las detectaria ants que el usuario las descargue.

    Es el precio de la libertad gente. Microsoft podria restringir las apps a las disponibles en su Windows Store pero si lo hiciera perjudicaria a muchos programadores independientes. Android tampoco lo hara por la misma razon respetando la libertad de los usuarios.

    Responder
  4. Carlos Mora dice

    19 marzo, 2013 a las 4:51 pm

    Esta información es indudablemente obvia: Un SO abierto y usado con total libertad tiene, por supuesto, algunas consecuencias no deseadas, pero aún así siguen siendo mejores opciones frente a algo controlado por sabediosquién.

    Esta información, probablemente, tenga algún sentido sesgado, tratando de sembrar FUD entre los usuarios incautos.

    Responder

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Tamagotchi para hackers: Flipper Zero
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • ¿Qué es DMARC? La necesidad de la protección del correo electrónico

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR